AndroRAT: Nouveau malware Android souche peut détourner les anciens téléphones | ZDNet

Un Android de troie qui a commencé comme un projet open-source a été mis à jour pour permettre à des pirates d'accéder à pratiquement toutes les données qui sont infectés.

Installation silencieuse, coquille de l'exécution d'une commande et la collecte des informations d'identification, d'une connexion Wi-Fi gratuite, mots de passe et les captures d'écran sont quelques-unes des capacités de AndroRAT, qui exploite CVE-2015-1805, un noyau Linux vulnérabilité révélée publiquement en 2016.

Alors que les nouveaux appareils Android peuvent être patché contre les attaques exploitant la vulnérabilité, Google est le manque de soutien pour les appareils plus anciens, de nombreux moyens restent vulnérables à des attaques visant à obtenir des privilèges supplémentaires sur le téléphone.

La nouvelle variante de AndroRAT est déguisé comme une application appelée 'TrashCleaner' et les chercheurs de Trend Micro disent que c'est distribué via une URL malveillante -- indiquant que cette menace vient du tiers des sites de téléchargement ou d'attaques de phishing.

"Il y a une bonne chance de l'URL pourrait avoir été livré par le biais d'un" in-app " de la publicité dans une autre application, comme un jeu populaire," Bharat Mistry, stratège principal en matière de sécurité chez Trend Micro a dit ZDNet.

"Spear phishing campagne par e-mail peut également être une option viable vecteur, comme la plupart des gens utilisent leurs appareils mobiles de messagerie."

Si téléchargé et installé, TrashCleaner invite ensuite l'appareil Android pour installer un Chinois étiquetés application calculatrice avec un logo qui ressemble à de l'Android standard de la calculatrice.

Google a un problème de sécurité d'Android

La sécurité est la responsabilité de chacun, pas seulement avec ceux qui ont l'argent pour mettre à niveau.

Lire Plus

Dans le même temps, la TrashCleaner icône est supprimée de l'INTERFACE utilisateur du périphérique infecté et le RAT est activé en arrière-plan. Il semble que les attaquants sont à compter sur les utilisateurs de ne pas être suspect d'une application qu'ils ont téléchargé l'installation d'une nouvelle application de disparaître ensuite.

Une fois activé sur un périphérique, AndroRAT est contrôlé par un serveur distant, qui peut effectuer une grande variété de différentes actions menées par l'activation de l'embedded racine exploiter pour exécuter des actions privilégiées.

En conséquence, AndroRAT est capable d'enregistrer de l'audio, de prendre des photos, de surveiller les communications, consultez la localisation GPS de l'appareil, voler Wi-Fi noms connecté à l'appareil, et plus encore.

Voir aussi: qu'est-Ce que le phishing? Tout ce que vous devez savoir pour vous protéger contre les courriels frauduleux et plus

La nouvelle version du malware est également livré avec des fonctionnalités supplémentaires, permettant aux attaquants de voir toutes les applications installées sur l'appareil.

Il peut aussi voler l'historique du navigateur pré-installé sur les navigateurs, enregistrement des appels, prendre des photos avec l'appareil photo de face, de télécharger des fichiers supplémentaires à l'appareil, captures d'écran, l'abus d'accessibilité des services pour l'application de capture et d'exécuter des commandes shell.

AndroRAT-qui a été actif depuis 2012, en fin de compte compromet l'ensemble du dispositif, permettant aux attaquants de voir et de voler pratiquement chaque pièce de l'information sur l'utilisateur, massivement compromettre leur vie privée, tout en les mettant à risque de subir de nouvelles attaques.

Google a un patch pour CVE-2015-1805 en Mars 2016, mais ceux qui utilisent des appareils plus anciens restent vulnérables.

Les utilisateurs d'Android exécutant KitKat, Jelly Bean, Ice Cream Sandwich ou du pain d'épice en général de ne plus recevoir de nouvelles mises à jour, mais ne représentent encore près d'un cinquième de Android deux milliards d'utilisateurs, ce qui signifie qu'ils restent probablement vulnérable à AndroRAT attaques.

"Le malware a le potentiel pour être de grande envergure, comme il semble à l'attaque des appareils plus anciens qui soit n'ont pas été patché ou le fabricant de l'appareil a cessé de soutenir les mises à jour", a déclaré Mistry.

Ceux qui ont d'abord derrière AndroRAT n'ai pas l'intention qu'il soit utilisé de façon malveillante, mais c'était un open-source université de projet portant sur la façon de fournir un accès à distance pour le système Android. Malheureusement, les cybercriminels plus tard à exploiter ces outils pour les moyens.

Les utilisateurs peuvent s'assurer qu'ils ne tombent pas victimes de menaces comme les AndroRat par pas de télécharger des applications à partir d'une application tierce magasins, et de garder leur appareil patché.

"D'un utilisateur final, du point de vue cela signifie que les contrôles de sécurité supplémentaires sont nécessaires sur l'appareil, telles que la lutte contre les logiciels malveillants et les applications qui regardent sur la réputation des sites qui sont accessibles à partir du téléphone et des applications qui sont en cours de téléchargement," a déclaré Mistry.

Google dit le malicieux TrashCleaner application n'a jamais été sur Google Play et que n'importe quel appareil mis à jour après le mois d'avril 2016 n'est pas vulnérable à AndroRAT.

LIRE PLUS SUR LA CYBER-CRIMINALITÉ


De sécurité de la TÉLÉVISION,La Gestion Des Données,CXO,Les Centres De Données