Vers le premier réseau de Command and Control sur Android ?
Un Trojan chinois avec des capacités de botnet repéré

Le , par Hinault Romaric, Responsable .NET
Un malware chinois touchant le système d'exploitation mobile Android vient d'être découvert.

Le trojan, baptisé « Geinimi »,transmet les données recueillies sur les téléphones des utilisateurs à un serveur distant.

D'après l'éditeur de sécurité Lookout Mobile Security, Geinimi serait le malware le plus sophistiqué touchant l'OS de Google. C'est en effet la première fois qu'un malware sur Android affiche des capacités semblable à celles d'un botnet.

Actuellement le trojan est distribué en étant greffé sur des versions recompilées de certaines applications chinoises, principalement les jeux proposés sur des portails alternatifs. Les applications concernées demandent des autorisations étendues au-delà des demandes effectuées par les versions originales.

Quand une application hôte contenant Geinimi est lancé sur le téléphone d'un utilisateur, celui-ci s'exécute en arrière plan et recueille les informations géographiques, y compris les coordonnées utilisateur, les identifiants IMEI et ceux de la carte SIM de l'utilisateur.

Toutes les cinq minutes, le trojan tente de se connecter à un serveur distant utilisant l'un des dix noms de domaine prédéfinis.

Le cabinet de sécurité Lookout Mobile Security analyse toujours les caractéristiques de Geinimi. L'objectif final de celui-ci n'est pas encore clair mais Geinimi est capable de recevoir les instructions d'un serveur distant qui peut en prendre le contrôle. La firme signale également avoir déjà effectué les mises à jour des versions payantes et gratuites de ses logiciels pour se protéger contre ce malware.

Mais il semble bien que l'on se dirige vers le premier réseau de Command&Control sur Android.

Source : Blog Lookout Mobile Security


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de jayfaze jayfaze - Membre actif https://www.developpez.com
le 30/12/2010 à 21:30
gei ni mi = 给你米 = te donner du riz ?
Avatar de notia notia - Membre confirmé https://www.developpez.com
le 31/12/2010 à 2:41
Citation Envoyé par Hinault Romaric  Voir le message
Actuellement le trojan est distribué en étant greffé sur des versions recompilées de certaines applications chinoises, principalement les jeux proposés sur des portails alternatifs. Les applications concernées demandent des autorisations étendues au-delà des demandes effectuées par les versions originales.

Donc, on est suceptible de retrouver ce virus que sur des market alternatif à l'android market proposant des applications piratées ?

Si j'ai bien compris le virus ne fonctionne que lorsqu'il est exécuté avec l'application avec lequel il a été téléchargé.
Peut-il se propager à d'autres applications présents sur le téléphone?
Il y a t il d'autre moyen d'infection que le fait de télécharger une application et l'exécuter ? wifi, bluetooth, faille navigateur, etc..?

Devons nous nous attendre à l'arriver de tels programmes sur iOS et windows phone 7?
Avatar de iznogoudmc iznogoudmc - Membre habitué https://www.developpez.com
le 05/01/2011 à 8:31
Vous avez oublié le plus important de cette "information" : ce malware a été "découvert" par Lookout, dont l'activité première consiste à ....... vendre des solution contre les malwares !

Quand on ajoute que même eux disent qu'il n'a été vu qu'en Chine, et que sur des market alternatifs....... il y a de quoi mourir de rire quand à la crédibilité de cette "information" !
Offres d'emploi IT
Associé CTO backend dev mobile
Brandy App - Ile de France - Paris (75000)
Architecte .net h/f
BULL FR - Provence Alpes Côte d'Azur - Aix-en-Provence (13100)
Technicien télécoms niveau 2 (h/f)
EXTIA - Rhône Alpes - Lyon (69000)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil