Quatre campagnes distinctes de malware, ciblant les utilisateurs Android, ont été découverts dans le Google Play Store dans les derniers jours. Les logiciels malveillants, découvert par les entreprises de sécurité différentes, McAfee, Malwarebytes, Dr.Web et ESET, étaient déguisés en légitime jeu Google apps et réussi à obtenir des millions de téléchargements. Ce n’est pas la première fois malware a été trouvé dans le jeu de Google, mais quatre campagnes distinctes malware dans quelques jours est plutôt alarmant.

Four different malware campaigns found in Google Play Store

Grabos malware trouvé à 144 jeu Google apps

Sous détails de McAfee dans une report, Grabos malware a été découvert en 144 apps sur Google Play Store. Équipe de recherche Mobile de la société a été découvert le malware dans le lecteur audio de Aristotle Music 2017, un lecteur audio libre app. Depuis alors, 144 apps sur Google jeu s’est avéré pour contenir le malware Grabos.

McAfee note qu’Aristote avait une bonne cote et des millions de téléchargements, ce qui est suffisant pour de nombreux utilisateurs à faire confiance à une application. En outre, les 34 apps que l’équipe de recherche a pu enquêter avaient aussi bonnes cotes d’écoute, en moyenne 4,4 et beaucoup de téléchargements. Plus précisément, entre 4,2 et 17,4 millions.

Selon McAfee, la raison pour laquelle les apps ont été en mesure de contourner le Google de la pièce des mesures de sécurité est parce que le code du malware est protégé avec un obfuscateur commerciale, qui volontairement rend difficile d’examiner une application sans l’ouvrir tout d’abord.

Le malware vise à tromper les utilisateurs en téléchargeant et en installant des apps en montrant les notifications de fausses. Il est donc prudent de dire qu’elle tente de réaliser un profit par la promotion d’installations de l’app.

AsiaHitGroup logiciels malveillants, il est difficile de l’identifier

Chercheur en sécurité de Malwarebytes récemment discovered que les logiciels malveillants a été se faisant passer pour des applications légitimes sur Google jeu. Les logiciels malveillants, nommé AsiaHitGroup, a été découvert dans une application de scanner QR avec le nom de « Générateur de code Qr – scanner Qr » mais a été également retrouvé dans une application de réveil, une application boussole, une application de photo editor, une application de test de vitesse Internet et une application Explorateur de fichier.

Lorsque les utilisateurs téléchargent l’application, il fonctionnera comme il se doit la première fois. Cependant, après que l’utilisateur existe, elle disparaît. Utilisateurs ne seront pas en mesure de trouver n’importe où, par son nom, ce qui rend difficile de se débarrasser de. Les notes de chercheur que le soft se déguise ensuite dans le gestionnaire de téléchargement. Si les utilisateurs ne sont pas familiers avec quels apps qu’ils ont installé, il est fondamentalement impossible de trouver les logiciels malveillants manuellement.

Le malware va vérifier votre emplacement première chose dès l’entrée. Si vous êtes situé en Asie, d’où le nom AsiaHitGroup, il va télécharger un Trojan-SMS, qui souscrirait aux numéros de téléphone surtaxés par SMS.

Cheval de Troie trouve dans 9 apps avec téléchargements entre 2.37 et 11,7 millions

Logiciel société Dr.Web discovered un cheval de Troie dans 9 apps sur Google jeu. La menace, nommée Trojan Android.RemoteCode.106.origin par la société, pourrait ouvrir des sites Web sans le savoir de l’utilisateur et aider à faire des recettes publicitaires pour les propriétaires de ces sites. Rapport de Dr.Web a également fait remarquer que le cheval de Troie pourrait servir à lancer des attaques de phishing et de voler des informations confidentielles.

Les 9 apps qui ont été découverts à contenir du code malveillant variaient entre jeux et applications de sauvegarde. Selon Dr.Web, le cheval de Troie a été trouvé dans les applications suivantes :

  • Boulangerie sucrée Match 3 – échanger et connecter 3 gâteaux 3.0 ;
  • Trivia Bible, version 1.8 ;
  • Trivia Bible – FREE, version 2.4 ;
  • Nettoyant rapide lumière, version 1.0 ;
  • Gagner de l’argent 1,9 ;
  • Jeu de bande : Piano, guitare, tambour, version 1.47 ;
  • Dessin animé Racoon Match 3 – vol Gem Puzzle 2017, version 1.0.2 ;
  • Simple Backup & Restore, version 4.9.15 ;
  • Apprendre à chanter, version 1.2.

Une fois que les utilisateurs téléchargements l’app, Android.RemoteCode.106.origin va vérifier si l’appareil répond aux exigences. Si l’appareil infecté n’a pas un certain nombre de photos, des contacts ou des appels téléphoniques, le cheval de Troie ne fera rien. Si, toutefois, les conditions sont réunies, le cheval de Troie va télécharger une liste des modules, modules malveillants additionnels pour gonfler les statistiques de trafic de site Web et suivez les liens publicitaires de lancement.

Depuis Dr.Web publication du rapport, le code malveillant a été supprimé de certaines des applications, alors que d’autres restent malveillants.

ESET détecte les logiciels malveillants multi-étape

Une nouvelle forme de malware multi-étape a été découvert en 8 apps sur Google jeu de sécurité entreprise ESET. Les logiciels malveillants, détecté comme Android/TrojanDropper.Agent.BKY par ESET, sont essentiellement une banque de Troie.

Les applications ont été découverts assez rapidement, n’ont donc pu obtenir un couple de centaines de téléchargements. Le logiciel malveillant a été se présentant comme des applications Android de nettoyage ou de nouvelles. Ils ont été depuis retirées de Google Play Store.

Une fois que les utilisateurs de téléchargement les applications, ils ne remarqueraient pas quelque chose étrange que les apps ne se comportent pas comme ils sont censés par nos utilisateurs et ne pas demandent des autorisations étranges. Le malware emploie également multi-étape architecture et cryptage pour être détectés.

Lorsqu’il est téléchargé, il exécute sa charge de premier étage, qui va lancer une charge utile de deuxième étape. La charge utile de deuxième étage puis télécharge une application, la charge du troisième stade. Ce qui se passe dans le fond, ainsi les utilisateurs n’est pas au courant.

Comme l’explique ESET, les utilisateurs est alors demandé d’installer l’application téléchargée, qui pourrait être déguisée comme une sorte de logiciel apparemment légitime. L’application malveillante demanderait alors les utilisateurs pour accorder des autorisations différentes, et si l’utilisateur effectue, l’app s’exécuterait la charge finale, qui est en fait un cheval de Troie de bancaire.

Le cheval de Troie bancaire vous montrera ensuite écrans de connexion faux pour obtenir vos informations d’identification ou de la carte de crédit.

Laisser un commentaire