Un dangereux malware Android « GhostCtrl » découvert !

Android semble devenir la cible préférée des créateurs de virus à travers le monde, avec de nouvelles formes de logiciels malveillants pouvant infecter plus de périphériques détectés chaque jour. Cette fois, la société de sécurité Trend Micro avertit d’une nouvelle porte dérobée Android appelée GhostCtrl et qui est une variante de plus célèbre OmniRAT qui a été découvert à la fin de 2015 et qui a affecté une plus large gamme de plates-formes, y compris Windows, Linux et Mac. GhostCtrl essaie spécifiquement d’infecter les appareils Android et se propage comme une APK autonome avec des noms tels que App, MMS, Whatsapp ou Pokemon GO. Le malware a été découvert en trois versions différentes, les plus avancés donnant aux pirates un contrôle total sur un périphérique et les droits d’accès et de transfert des données stockées localement. « L’APK malveillant, après avoir cliqué dynamiquement sur un APK de couverture, demandera à l’utilisateur de l’installer. Éviter cela est très délicat: même si l’utilisateur annule l’invite «Demande d’installation de la page», le message apparaîtra immédiatement. L’APK malveillant n’a pas d’icône. Une fois installé, une APK de couverture lancera un service qui permettrait à l’APK principal et malveillant de travailler en arrière-plan « , explique l’entreprise. Le logiciel malveillant utilise un service appelé com.android.engine, qui pourrait facilement inciter les utilisateurs à croire que c’est un processus légitime qui n’a pas besoin d’être arrêté. Une fois qu’il infecte un périphérique, GhostCtrl attend des commandes en se connectant à un serveur C&C sur le port 3176. L’infection permet au pirate de voler à peu près n’importe quoi sur un périphérique compromis, y compris les journaux d’appels, les enregistrements de SMS, les contacts, les numéros de téléphone, le numéro de série de la SIM, l’emplacement et les signets du navigateur. En outre, il peut obtenir des données de la caméra, des processus en cours d’exécution, et même le fond d’écran. Et le pire, les pirates peuvent démarrer la caméra ou enregistrer de l’audio, puis télécharger le contenu sur le serveur, toutes les données étant cryptées pendant le processus. Les auteurs du virus peuvent également envoyer des commandes au téléphone compromis pour des tâches plus spéciales, comme la réinitialisation du mot de passe d’un compte configuré ou le fait de faire jouer différents effets sonores. Comme pour tout logiciel malveillant, éviter de télécharger les APK à partir de sources non fiables est la principale chose à faire pour rester protégé. Trend Micro détecte le logiciel malveillant sous ANDROIDOS_GHOSTCTRL.OPS / ANDROIDOS_GHOSTCTRL.OPSA. Source : softpedia.

Relu par Yann ;-)

Un commentaire

Laisser un commentaire