L’une des illustrations nous vient de ce que Dinesh Venkatesan, un expert en sécurité travaillant pour le compte de Symantec, décrit comme un kit de développement de Trojan (TDK). Cet outil est actuellement disponible en Chine et permet à quiconque de créer un logiciel malveillant Android sans pour autant nécessiter une quelconque expérience en développement.
Tout cela peut être fait avec un APK Android qui peut être téléchargé gratuitement depuis divers forums chinois, mais il est important de noter que, pour générer le malware, les utilisateurs doivent souscrire au service et effectuer un versement ponctuel au développeur.
Pour générer le malware, tout ce que les utilisateurs doivent faire c’est remplir un formulaire qui va leur donner la personnalisation qu’ils désirent. Les options disponibles en personnalisation comprennent :
- le message qui doit être affiché sur l'écran verrouillé du périphérique infecté ;
- la clé à utiliser pour débloquer le périphérique infecté ;
- l'icône à utiliser par le logiciel malveillant ;
- les opérations mathématiques personnalisées pour randomiser le code ;
- le type d'animation à afficher sur le périphérique infecté.
Une fois que toutes les informations ont été remplies, l'utilisateur appuie sur le bouton « créer » et, s'il ne l'a pas déjà fait, il lui est demandé de s'abonner au service. L'application permet à l'utilisateur de lancer un chat en ligne avec le développeur de l'application où ils peuvent organiser un paiement ponctuel. Une fois l'utilisateur abonné, il peut continuer dans le processus, en faisant autant de variantes du ransomware qu'il désire.
Une fois le paiement effectué, le malware est créé et stocké dans le stockage externe en condition de prélivraison.
C'est alors à l'utilisateur de définir la façon dont il veut diffuser son nouveau ransomware. Quiconque va alors installer par mégarde ce logiciel malveillant verra son dispositif verrouillé et une affiche réclamant une rançon pour que le dispositif soit à nouveau pleinement opérationnel.
Le malware créé à l'aide de ce processus d'automatisation suit le comportement typique de LockDroid qui verrouille l'écran de l'appareil avec un SYSTEM_ALERT_WINDOW et affiche un champ de texte pour que la victime puisse y entrer le code de déverrouillage.
Il va sans dire l’une des façons les plus simples de rester en sécurité est d'éviter d'installer des APK provenant de sources qui n’ont pas votre confiance. Il existe également de bonnes solutions de sécurité pour Android qui devraient vous aider à détecter de nombreux types de logiciels malveillants.
Le TDK a été repéré sur les forums chinois, mais Symantec prévient qu'il pourrait très bien se développer vers d'autres régions, ce qui met l'accent sur le fait que les utilisateurs pourraient bientôt être exposés à une avalanche de menaces ciblant leurs appareils Android.
Source : Symantec