IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

« Obad.a » : le Trojan Android le plus perfectionné à ce jour


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 451
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 451
    Points : 197 746
    Points
    197 746
    Par défaut « Obad.a » : le Trojan Android le plus perfectionné à ce jour
    « Obad.a » : le Trojan Android le plus perfectionné à ce jour
    découvert par Kaspersky, il exploite des vulnérabilités inédites

    La société d'antivirus Kaspersky affirme avoir déniché le cheval de Troie le plus sophistiqué à ce jour sur Android, le système d'exploitation mobile le plus répandu au monde.

    Le Trojan baptisé « Backdoor.AndroidOS.Obad.a » est en mesure d'envoyer des SMS à des numéros surtaxés, de télécharger d'autres malwares, de les installer mais aussi de les distribuer à d'autres terminaux Android via Bluetooth. À cette liste d'exactions s'ajoute la prise de contrôle de l'appareil par des hackers en plus de la capacité pour les cybercriminels d'acquérir de manière dissimulée le statut d'administrateur et donc de pouvoir bloquer toute tentative de suppression par une voie classique.

    Sur son blog, la firme explique le mécanisme de cryptage du malware qui le rend pratiquement indétectable et surtout difficile à supprimer. Il fait usage de failles jusque là inexploitées. L'une d'elles se situerait au niveau du système de conversion des APK Android en fichiers Java Archive. Le malware fait également usage d'une faille au niveau de la gestion des fichiers AndroidManifest.xml qui contiennent des informations sur la structure et les paramètres de lancement de chaque application installée.

    L’article conclut : « Obad.a ressemble plus à un malware Windows qu’à d’autres malwares Android, en termes de complexité et de nombre de vulnérabilités qu’il exploite »

    Toutefois que les utilisateurs Android soient rassurés, Kaspersky estime à environ 0,15 % le pourcentage de tentatives d'infections liées au Trojan sur le système d'exploitation sur une période de trois jours.

    Source : SecureList

    Et vous ?

    La menace des malwares sur smartphone deviendrait-elle aussi sérieuse sur mobile que sur ordinateur ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre habitué
    Homme Profil pro
    Ingénieur Concepteur Développeur
    Inscrit en
    Mai 2011
    Messages
    36
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur Concepteur Développeur
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2011
    Messages : 36
    Points : 152
    Points
    152
    Par défaut
    Tout ça n'explique pas comment il s'y prend pour infecter les terminaux.

  3. #3
    Rédacteur/Modérateur
    Avatar de arnolddumas
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2012
    Messages
    978
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : Autriche

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2012
    Messages : 978
    Points : 7 764
    Points
    7 764
    Par défaut
    Le trojan s'est sûrement retrouvé sur Google Play, ça ne serait pas le premier du genre.
    http://arstechnica.com/gadgets/2012/...ndroid-market/

  4. #4
    Membre extrêmement actif
    Avatar de Aurelien Plazzotta
    Homme Profil pro
    .
    Inscrit en
    Juillet 2006
    Messages
    312
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Juillet 2006
    Messages : 312
    Points : 934
    Points
    934
    Par défaut
    Oui en effet. Il faut lire l'article écrit sur secureList.com pour le savoir.

    De plus 0,15% de terminaux infectés n'est pas aussi anecdotique que l'auteur de l'article semble le croire puisque des centaines de millions de smarphones et tablettes fonctionnent sous Android.

    Cela représente donc des centaines de milliers de périphériques vérolés de par le monde.
    Je porte l'épée brisée, et sépare les vrais rois des tyrans. Qui suis-je ?

  5. #5
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    Mars 2012
    Messages
    1 969
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mars 2012
    Messages : 1 969
    Points : 3 375
    Points
    3 375
    Par défaut
    Le code est obfusqué (url source), c'est très difficile à comprendre.
    Dommage, cela aurait été un code intéressant à analyser.
    Si la réponse vous a aidé, pensez à cliquer sur +1

  6. #6
    Membre extrêmement actif
    Profil pro
    Développeur
    Inscrit en
    Mars 2012
    Messages
    1 969
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mars 2012
    Messages : 1 969
    Points : 3 375
    Points
    3 375
    Par défaut
    Citation Envoyé par SCheyssial Voir le message
    Tout ça n'explique pas comment il s'y prend pour infecter les terminaux.
    Il faut l'installer et ensuite il se réplique par BT...
    Si la réponse vous a aidé, pensez à cliquer sur +1

  7. #7
    Membre habitué
    Homme Profil pro
    Ingénieur Concepteur Développeur
    Inscrit en
    Mai 2011
    Messages
    36
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur Concepteur Développeur
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2011
    Messages : 36
    Points : 152
    Points
    152
    Par défaut
    Citation Envoyé par hotcryx Voir le message
    Il faut l'installer et ensuite il se réplique par BT...
    Je ne m'en serait pas douté....

    Non mais j'attendais une réponse sérieuse. Pas un truc évident.

    Je voulais juste savoir quels mécanismes il utilisait pour s'installer.

  8. #8
    Membre du Club
    Homme Profil pro
    Expert sécurité informatique
    Inscrit en
    Mai 2011
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Expert sécurité informatique

    Informations forums :
    Inscription : Mai 2011
    Messages : 21
    Points : 52
    Points
    52
    Par défaut
    C'est un Trojan, donc il ne se propage pas par lui-même.

    En lisant l'article de Kaspersky, on voit bien que c'est encore un truc qui se propage par la connerie humaine.

    Regardez la capture d'écran :
    Le système annonce que l'application veut un accès aux SMS, le réseau, le bluetooth, les appels, des services qui coûtent de l'argent.

    En dessous il y a deux boutons : Install, et Cancel.

    Si tu cliques sur Install, tu te fais infecter, si tu cliques sur Cancel, tout va bien.


    Je rappelle que Kaspersky est basé en Russie, là bas, ils ont l'habitude de systématiquement désactiver l'option qui permet de ne pas autoriser l'installation d'applications provenant de de marchés alternatifs. (Dans Paramètres/Sécurité).

    Si tu trouves sur le androidmarket.ru une appli gratuite qui existe aussi en version payante sur Google Play, il ne faut pas s'étonner de se faire pourrir ton smartphone ou ta tablette.




    Bref, il ne faut pas installer n'importe quoi, vraiment faire attention à ce que demande l'application, et dans ce cas il n'y a pas de problème.

    Ça fait maintenant 4 ans que j'utilise Android, et depuis 4 ans, j'ai du installer à tout casser une vingtaine d'applications. C'est tout, pas plus. Et franchement on n'a pas besoin de plus.
    À chaque fois que j'installe une appli, je lis attentivement tous les avertissement, il m'est arrivé de refuser d'installer une appli à cause des droits qu'elle demandait.

    Dans le doute j'installe sur ma tablette Wifi, il n'y pas de carte SIM, pas d'abonnement, les possibilités d'arnaques sont largement réduites.

  9. #9
    Membre éprouvé

    Homme Profil pro
    Chef de projet MOA
    Inscrit en
    Janvier 2006
    Messages
    621
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 57
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Chef de projet MOA

    Informations forums :
    Inscription : Janvier 2006
    Messages : 621
    Points : 1 264
    Points
    1 264
    Par défaut
    Cette bonne nouvelle (je plaisante bien sur) va relancer un vieux débat qui fait rage par intermittance (comme les orages et les innondations) : la sécurité contre l'interopérabilité et l'ouverture.
    Là où la géométrie du débat va changer avec les précédents débats qui avaient lieu concernant les ordinateurs, c'est qu'un ordi, ma foi, lorsqu'il était infecté, on perdait des données, des fichiers étaient corrompus. Quelques cas de fishing. La première étape consistait à le retirer du réseau (Box ou modem) et ensuite on s'y attelait au calme. On va dire que pour un particulier, c'était embétant, mais rarement critique.
    Dans le cas du smartphone, la situation est différente. On peut pas trop le bricoler sans le retirer du réseau. ET on a pas forcément la main comme sur un ordi pour le réparer. On peut pas changer le disque dur en se disant "comme ça je repars à 0 et je m'occuperai de l'autre DD plus tard.
    Non, là, on se retrouve avec une facture de SMS surtaxés, potentiellement des données de CB dans la nature, voire un mobile inopérant au moment où on en a le plus besoin (ça me rappelle une pub "Chérie tu vas aps me croire ! - Elle vosu a apas cru...").

    J'en profite donc pour lancer un petit sondage :

    préférez vous un système ouvert, souple, évolutif, peu encadré avec les risques d'attaques inhérents, ou alors un système très fermé et totalement sous contrôle, mais qui vous apporte en échange des garanties ?

    Dès que je trouve où on crée ce sondage, je l'envoie.
    "L'incohérence de ceux qui dirigent et l'incompétence de ceux qui critiquent sont un vibrant hommage à ceux qui exécutent."
    Général George S. PATTON. Messine 1943.

  10. #10
    Membre chevronné
    Avatar de Pelote2012
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2008
    Messages
    925
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Haute Vienne (Limousin)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2008
    Messages : 925
    Points : 1 839
    Points
    1 839
    Billets dans le blog
    2
    Par défaut
    La 1ere sécurité restera la formation de l'uti... mais l'appat du gain d'argent (sutout en période de crise ) .... fera qu'il y aura toujours des gens qui iront sur XX.ru et après se plaindront d'être infecté.

    Mais bon je reste philosophe, ça me fait des clients.
    La semiane dernière c'est la moitié d'une famille qui c'est fait piraté leur smartphone. et quand tu regardes ce qu'il y a dedans ... jeux et musique téléchargées je ne sais où ...
    Si débugger est l'art d'enlever les bugs ... alors programmer est l'art de les créer

  11. #11
    Membre éprouvé

    Homme Profil pro
    Chef de projet MOA
    Inscrit en
    Janvier 2006
    Messages
    621
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 57
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Chef de projet MOA

    Informations forums :
    Inscription : Janvier 2006
    Messages : 621
    Points : 1 264
    Points
    1 264
    Par défaut
    Citation Envoyé par BROWNY Voir le message
    La 1ere sécurité restera la formation de l'uti... mais l'appat du gain d'argent (sutout en période de crise ) .... fera qu'il y aura toujours des gens qui iront sur XX.ru et après se plaindront d'être infecté.
    oui tu as raison, la principale source de problèmes en informatique résulte bien souvent d'une action (ou d'une inaction) d'un utilisateur.

    Citation Envoyé par BROWNY Voir le message
    Mais bon je reste philosophe, ça me fait des clients.
    La semiane dernière c'est la moitié d'une famille qui c'est fait piraté leur smartphone. et quand tu regardes ce qu'il y a dedans ... jeux et musique téléchargées je ne sais où ...
    Oui à l'époque, c'était des sharewares, des softs collaboratifs... La technique évolue...

    Mais dans le même temps, si on créait des engins dont la contrainte de départ est la sécurité, ne serait-on pas mieux protégés ? Sans aucune intention de leur faire de la pub, iOs semble quand même plus sécuriosé (jusqu'au jailbreak) que Android...
    "L'incohérence de ceux qui dirigent et l'incompétence de ceux qui critiquent sont un vibrant hommage à ceux qui exécutent."
    Général George S. PATTON. Messine 1943.

Discussions similaires

  1. « Obad.a » : le malware Android le plus perfectionné à ce jour
    Par Hinault Romaric dans le forum Android
    Réponses: 7
    Dernier message: 12/09/2013, 09h41
  2. Réponses: 11
    Dernier message: 01/06/2012, 15h36
  3. Réponses: 22
    Dernier message: 29/06/2011, 08h36
  4. Réponses: 0
    Dernier message: 06/10/2009, 02h31

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo