Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Trend Micro présente RCSAndroid
Comme le « malware Android le plus professionnellement développé et le plus sophistiqué jamais exposé »

Le , par Michael Guilloux

83PARTAGES

2  0 
Si le piratage de Hacking Team a libéré dans la nature d’énormes ressources que les pirates pourraient exploiter, cela va également permettre aux entreprises de sécurité d’entrer en possession d’importants échantillons de malwares à analyser, pour mettre à jour les protections offertes à leurs clients.

Chez Trend Micro, les chercheurs ont analysé le code source d’un logiciel malveillant Android appelé RCSAndroid (Remote Control System Android). L’échantillon est issu de la fuite des données de Hacking Team. Le fournisseur de logiciels d’espionnage a en effet toujours considéré l’OS mobile de Google comme l’une de ses cibles de premier choix.

RCSAndroid n’est pourtant pas inconnu des chercheurs en sécurité. Le malware a été intercepté en 2014 par les chercheurs de Citizen Lab, après qu'ils aient découvert une porte dérobée utilisée par Hacking Team pour espionner les utilisateurs Android en Arabie Saoudite. Il a d’ailleurs été activement utilisé depuis 2012, mais la récente analyse de Trend Micro expose le plein potentiel du programme malveillant.

Après avoir étudié le fonctionnement du programme malveillant, la firme de sécurité considère que RCSAndroid pourrait être le « malware Android le plus professionnellement développé et le plus sophistiqué jamais exposé » à ce jour. La fuite de son code pourrait donc être très utile aux pirates.

Le malware Android est capable de collecter pratiquement tout type de données de l’utilisateur, grâce à de nombreuses fonctionnalités y compris sa capacité à :

  • Faire des captures d’écran ;
  • Suivre de près le contenu du presse-papiers ;
  • Récupérer les mots de passe des réseaux Wi-Fi et des comptes en ligne, y compris Skype, Facebook, Twitter, Google, WhatsApp, Mail, et LinkedIn ;
  • Faire des enregistrements en utilisant le microphone ;
  • Recueillir des SMS, MMS et messages Gmail ;
  • Enregistrer les emplacements de l’utilisateur ;
  • Recueillir des informations sur le périphérique ;
  • Prendre des photos en utilisant les caméras avant et arrière ;
  • Recueillir des contacts et décoder les messages provenant de comptes de messagerie instantanée, tels que Facebook Messenger, WhatsApp, Skype, Viber, Line, WeChat, Hangouts, Telegram et BlackBerry Messenger ;
  • Enregistrer les appels en temps réel de n'importe quel réseau ou application.

En analysant le code, les chercheurs ont pu identifier deux méthodes d’infection qui ont été utilisées par le malware.

Dans la première méthode, RCSAndroid utilise des solutions de pénétration pour s’infiltrer dans les appareils cibles. Il peut s’agit de SMS ou email. L’utilisateur reçoit donc une URL spécialement conçue par email ou SMS. En cliquant sur le lien, cela va déclencher des exploits pour des vulnérabilités existantes dans le navigateur par défaut d’Android (de la version 4.0 à 4.3), permettant l’exécution d’un autre exploit d’élévation de privilèges. Une fois que les privilèges racines sont acquis, un fichier APK du malware RCSAndroid sera installé sur le dispositif Android. Des emails échangés entre les dirigeants de Hacking Team montrent aussi que les ingénieurs de la société développaient des mises à jour du logiciel, qui pourraient fonctionner sur la version 5.0 d’Android.

La deuxième méthode – moins ciblée que la première - consiste à utiliser une application malveillante qui pourrait déjouer les contrôles de sécurité de Google et s’infiltrer dans le Store. C’est le cas du malware BeNews dévoilé par Trend Micro la semaine dernière. Une fois que l’application est téléchargée et exécutée par l’utilisateur, elle télécharge le reste de son code depuis internet sur le dispositif Android. Le code malveillant téléchargé va ensuite conduire à l’installation du fichier APK de RCSAndroid.

La firme de sécurité appelle les utilisateurs Android à être vigilants alors que cette menace est actuellement dans la nature. Selon Trend Micro, des indicateurs tels que le redémarrage inattendu du dispositif, la découverte d’applications inconnues ou encore des applications de messagerie instantanée bloquées doivent également interpeller les utilisateurs.

Source : Trend Micro

Et vous ?

Qu’en pensez-vous ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de kiprok
Membre averti https://www.developpez.com
Le 24/07/2015 à 17:01
J'ai un peu de mal à comprendre le cadre légal de Hacking Team...
On peut "élever" tout un tas de malware, les vendre, vendre les données collectées, tout cela légalement?

Un quidam qui oserait faire ce genre de business se ferait coffrer bien vite non (y compris par des autorités US)?
0  0 
Avatar de lankoande
Membre confirmé https://www.developpez.com
Le 25/07/2015 à 22:59
Avec un tel virus dans le vide je me demande que faire pour sécurité mes données
De plus je me demande combien de virus de ce type reste encore dans le sac de ce fameux Hacking Team.
0  0 
Avatar de AoCannaille
Membre émérite https://www.developpez.com
Le 28/07/2015 à 11:41
Citation Envoyé par lankoande Voir le message
Avec un tel virus dans le vide je me demande que faire pour sécurité mes données
De plus je me demande combien de virus de ce type reste encore dans le sac de ce fameux Hacking Team.
Et combien d'autres boites ont le même fond de commerce et les "produits" similaires qu'ils ont sur l'étagère...
0  0