+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    2 592
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 2 592
    Points : 54 214
    Points
    54 214

    Par défaut Des chercheurs ont trouvé un ransomware caché dans une application Android sur Google Play Store

    Des chercheurs ont trouvé un ransomware caché dans une application Android
    et disponible sur le Google Play Store

    D’après des chercheurs en sécurité de Check Point Software, la plateforme de téléchargements Android Play a été utilisée par des malfaiteurs pour héberger un ransomware. Baptisé Charger, le logiciel malveillant était caché derrière l’application EnergyRescue. À l’installation de cette dernière, le logiciel se charge de subtiliser les contacts ainsi que les messages SMS de l’appareil infecté et demande par la suite des autorisations d'administration. Si elles lui sont accordées, le ransomware verrouille le périphérique et affiche un message exigeant le paiement:

    « Vous devez nous payer, sinon nous allons vendre une partie de vos informations personnelles sur le marché noir toutes les 30 minutes. NOUS DONNONS 100% DE GARANTIE QUE TOUS LES FICHIERS SERONT RESTAURÉS APRÈS RÉCEPTION DU PAIEMENT. NOUS ALLONS DÉBLOQUER LE DISPOSITIF MOBILE ET ALLONS SUPPRIMER TOUTES VOS DONNÉES DE NOS SERVEURS ! ÉTEINDRE VOTRE TÉLÉPHONE NE SERT À RIEN, TOUTES VOS DONNÉES SONT DÉJÀ ENREGISTRÉES SUR NOS SERVEURS ! NOUS POUVONS TOUJOURS LES VENDRE POUR DES SPAMS, DES IMPOSTURES, DES CRIMES BANCAIRES, etc ... Nous collectons et téléchargeons toutes vos données personnelles : toutes les informations sur vos réseaux sociaux, comptes bancaires, cartes de crédit. Nous recueillons toutes les données concernant vos amis et votre famille ».

    Le logiciel demande 0,2 BTC en guise de rançon (166,96 EUR au moment de la rédaction de ces lignes), un montant bien plus élevé que ce que Check Point a pu observer jusqu’ici. L’entreprise a rappelé par exemple que le ransomware DataLust demandait 15 dollars.

    Selon les chercheurs de Check Point, l'application a été disponible sur Google Play pendant quatre jours et n'avait qu'une poignée de téléchargements : « nous pensons que les attaquants voulaient seulement lancer des tests et n’envisageaient pas encore une propagation ». Ils en ont informé Google qui a vite fait de retirer l’application de sa vitrine de téléchargement en ne manquant pas de les remercier.


    Une analyse a montré que l’application vérifie les paramètres locaux du périphérique infecté et ne lance pas Charger si le périphérique est situé en Ukraine, en Russie ou en Biélorussie. Une restriction volontaire que les chercheurs ont attribuée à une tentative d’empêcher les développeurs de faire face à des actions en justice dans ces pays.

    Ils ont également noté que la plupart des logiciels malveillants trouvés sur Google Play contiennent uniquement un déclencheur qui télécharge ultérieurement les composants malveillants réels sur le périphérique. Pourtant, Charger va se servir d’une approche d’empaquetage lourd, ce qui rend la tâche plus difficile au malware s’il doit rester caché ; il doit donc compenser ce défaut. « Les développeurs de Charger lui ont donné tout ce qu'ils avaient pour renforcer ses capacités d'évasion et donc il pourrait rester caché sur Google Play aussi longtemps que possible ».
    Le malware utilise plusieurs techniques avancées pour cacher ses intentions réelles et se rendre plus difficile à détecter.
    • il encode des chaînes dans des tableaux binaires, ce qui rend leur inspection plus difficile ;
    • il charge le code des ressources chiffrées dynamiquement, ce que la plupart des moteurs de détection ne peuvent pas pénétrer et inspecter. Le code chargé dynamiquement est également inondé de commandes sans signification qui masquent les commandes réelles ;
    • il vérifie s'il est exécuté dans un émulateur avant de débuter son activité malveillante. Une technique qui a déjà fait ses preuves sur PC et qui devient une tendance du côté des logiciels malveillants sur mobiles.

    Pour les chercheurs, qui ont détecté la menace chez un de leur client, « cet incident démontre combien les logiciels malveillants peuvent être une menace pour vos activités et combien la détection comportementale avancée comble les lacunes de la sécurité mobile que les attaquants utilisent pour pénétrer des réseaux entiers ». Et d’estimer que Charger pourrait être un indicateur d'une évolution à plus grande échelle chez les développeurs de logiciels malveillants mobiles pour tenter de rattraper « leurs cousins ransomware sur PC ».

    Source : blog Check Point

  2. #2
    Membre habitué
    Homme Profil pro
    Développeur .NET
    Inscrit en
    janvier 2011
    Messages
    96
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : janvier 2011
    Messages : 96
    Points : 148
    Points
    148

    Par défaut

    Selon les chercheurs de Check Point, l'application a été disponible sur Google Play pendant quatre jours et n'avait qu'une poignée de téléchargements.
    Entre 1 et 5 millions de téléchargements, je n'appelle pas ça "une poignée"

  3. #3
    Membre expérimenté
    Homme Profil pro
    Consultant Ingenierie mécanique
    Inscrit en
    mars 2006
    Messages
    656
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant Ingenierie mécanique
    Secteur : Transports

    Informations forums :
    Inscription : mars 2006
    Messages : 656
    Points : 1 442
    Points
    1 442

    Par défaut

    je pense que la photo n'a rien a voir avec le sujet.

    parce que dans cet articles : https://www.bleepingcomputer.com/new...le-play-store/
    on voit la capture d'ecran de l'app et c'est assez coherent avec le sujet

    résume si on veut pas etre emmerdé par les ransomware, faut ce connecter au google play via un vpn qui tombe en ukraine, russie ou bielorussie au moins le temps de tester l'application

Discussions similaires

  1. Réponses: 2
    Dernier message: 13/04/2016, 15h40
  2. Créer une vidéo dans une application android
    Par Heshmi dans le forum Android
    Réponses: 3
    Dernier message: 07/03/2011, 15h13
  3. Réponses: 2
    Dernier message: 23/02/2011, 16h59
  4. Bouton caché dans une application VBA excel.
    Par fadoch dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 23/04/2010, 16h59

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo