IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Android Discussion :

Trend Micro présente RCSAndroid comme le malware Android le plus sophistiqué jamais exposé


Sujet :

Android

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 875
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 875
    Points : 86 930
    Points
    86 930
    Billets dans le blog
    2
    Par défaut Trend Micro présente RCSAndroid comme le malware Android le plus sophistiqué jamais exposé
    Trend Micro présente RCSAndroid
    Comme le « malware Android le plus professionnellement développé et le plus sophistiqué jamais exposé » à ce jour

    Si le piratage de Hacking Team a libéré dans la nature d’énormes ressources que les pirates pourraient exploiter, cela va également permettre aux entreprises de sécurité d’entrer en possession d’importants échantillons de malwares à analyser, pour mettre à jour les protections offertes à leurs clients.

    Chez Trend Micro, les chercheurs ont analysé le code source d’un logiciel malveillant Android appelé RCSAndroid (Remote Control System Android). L’échantillon est issu de la fuite des données de Hacking Team. Le fournisseur de logiciels d’espionnage a en effet toujours considéré l’OS mobile de Google comme l’une de ses cibles de premier choix.

    RCSAndroid n’est pourtant pas inconnu des chercheurs en sécurité. Le malware a été intercepté en 2014 par les chercheurs de Citizen Lab, après qu'ils aient découvert une porte dérobée utilisée par Hacking Team pour espionner les utilisateurs Android en Arabie Saoudite. Il a d’ailleurs été activement utilisé depuis 2012, mais la récente analyse de Trend Micro expose le plein potentiel du programme malveillant.

    Après avoir étudié le fonctionnement du programme malveillant, la firme de sécurité considère que RCSAndroid pourrait être le « malware Android le plus professionnellement développé et le plus sophistiqué jamais exposé » à ce jour. La fuite de son code pourrait donc être très utile aux pirates.

    Le malware Android est capable de collecter pratiquement tout type de données de l’utilisateur, grâce à de nombreuses fonctionnalités y compris sa capacité à :

    • Faire des captures d’écran ;
    • Suivre de près le contenu du presse-papiers ;
    • Récupérer les mots de passe des réseaux Wi-Fi et des comptes en ligne, y compris Skype, Facebook, Twitter, Google, WhatsApp, Mail, et LinkedIn ;
    • Faire des enregistrements en utilisant le microphone ;
    • Recueillir des SMS, MMS et messages Gmail ;
    • Enregistrer les emplacements de l’utilisateur ;
    • Recueillir des informations sur le périphérique ;
    • Prendre des photos en utilisant les caméras avant et arrière ;
    • Recueillir des contacts et décoder les messages provenant de comptes de messagerie instantanée, tels que Facebook Messenger, WhatsApp, Skype, Viber, Line, WeChat, Hangouts, Telegram et BlackBerry Messenger ;
    • Enregistrer les appels en temps réel de n'importe quel réseau ou application.

    En analysant le code, les chercheurs ont pu identifier deux méthodes d’infection qui ont été utilisées par le malware.

    Dans la première méthode, RCSAndroid utilise des solutions de pénétration pour s’infiltrer dans les appareils cibles. Il peut s’agit de SMS ou email. L’utilisateur reçoit donc une URL spécialement conçue par email ou SMS. En cliquant sur le lien, cela va déclencher des exploits pour des vulnérabilités existantes dans le navigateur par défaut d’Android (de la version 4.0 à 4.3), permettant l’exécution d’un autre exploit d’élévation de privilèges. Une fois que les privilèges racines sont acquis, un fichier APK du malware RCSAndroid sera installé sur le dispositif Android. Des emails échangés entre les dirigeants de Hacking Team montrent aussi que les ingénieurs de la société développaient des mises à jour du logiciel, qui pourraient fonctionner sur la version 5.0 d’Android.

    La deuxième méthode – moins ciblée que la première - consiste à utiliser une application malveillante qui pourrait déjouer les contrôles de sécurité de Google et s’infiltrer dans le Store. C’est le cas du malware BeNews dévoilé par Trend Micro la semaine dernière. Une fois que l’application est téléchargée et exécutée par l’utilisateur, elle télécharge le reste de son code depuis internet sur le dispositif Android. Le code malveillant téléchargé va ensuite conduire à l’installation du fichier APK de RCSAndroid.

    La firme de sécurité appelle les utilisateurs Android à être vigilants alors que cette menace est actuellement dans la nature. Selon Trend Micro, des indicateurs tels que le redémarrage inattendu du dispositif, la découverte d’applications inconnues ou encore des applications de messagerie instantanée bloquées doivent également interpeller les utilisateurs.

    Source : Trend Micro

    Et vous ?

    Qu’en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti
    Profil pro
    Inscrit en
    Juillet 2010
    Messages
    80
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2010
    Messages : 80
    Points : 322
    Points
    322
    Par défaut
    J'ai un peu de mal à comprendre le cadre légal de Hacking Team...
    On peut "élever" tout un tas de malware, les vendre, vendre les données collectées, tout cela légalement?

    Un quidam qui oserait faire ce genre de business se ferait coffrer bien vite non (y compris par des autorités US)?

  3. #3
    Membre confirmé

    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2014
    Messages
    262
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : Burkina Faso

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Août 2014
    Messages : 262
    Points : 634
    Points
    634
    Par défaut
    Avec un tel virus dans le vide je me demande que faire pour sécurité mes données
    De plus je me demande combien de virus de ce type reste encore dans le sac de ce fameux Hacking Team.
    Aujourd'hui apprenant, demain appreneur.
    N'accuse pas le puits d'être trop profond,
    c'est peut-être ta corde qui est trop courte

  4. #4
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 412
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 412
    Points : 4 729
    Points
    4 729
    Par défaut
    Citation Envoyé par lankoande Voir le message
    Avec un tel virus dans le vide je me demande que faire pour sécurité mes données
    De plus je me demande combien de virus de ce type reste encore dans le sac de ce fameux Hacking Team.
    Et combien d'autres boites ont le même fond de commerce et les "produits" similaires qu'ils ont sur l'étagère...

Discussions similaires

  1. Réponses: 5
    Dernier message: 21/07/2015, 12h05
  2. « Obad.a » : le malware Android le plus perfectionné à ce jour
    Par Hinault Romaric dans le forum Android
    Réponses: 7
    Dernier message: 12/09/2013, 10h41
  3. Réponses: 3
    Dernier message: 24/12/2009, 13h30
  4. Antispyware SMB de Trend Micro
    Par morph dans le forum Sécurité
    Réponses: 0
    Dernier message: 02/11/2007, 18h18

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo