Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Malware: Un outils créateur de cheval de troie pour capture d'audio et video detecté dans le Google store

8 Mars 2014 , Rédigé par nicko

Un nouvel outil d'administration à distance pour la plateforme Android de Google est devenu disponible venant des coins les plus sombres de l'Internet. Ce type particulier d'outil est livré dans un package de logiciels malveillants qui a la possibilité de demander le contrôle des dispositifs de ceux qui utilisent une application qui a été infecté, transformant le smartphone involontairement ou une tablette en un zombie de logiciels espions.

Une capture d'écran d'une vidéo de promotion un outil pour créer des chevaux de Troie d'accès à distance pour les appareils Android.

Une capture d'écran d'une vidéo de promotion un outil pour créer des chevaux de Troie d'accès à distance pour les appareils Android.

Le cheval de Troie, ce fléau de l'accès à distance (RAT), ces applications prédateurs qui utilisent les microphones et les caméras pour espionner subrepticement les victimes est officiellement entré dans l'arène d'Android. Non seulement les chercheurs ont constaté une RAT secrète brièvement disponible en téléchargement dans le Google Play store officielle, ils ont également détecté une boîte à outils complète pour la vente dans les forums souterrains qui pourraient le rendre facile pour d'autres voyeurs de faire la même chose.

Le RAT spécifique dans le Google store a été déguisée comme une application légitime appelé Parental Control, selon Marc Rogers, le chercheur principal en sécurité de Lookout Mobile, un fournisseur de logiciels antimalware pour les téléphones Android. Il ne sait pas exactement combien de temps il était disponible sur les serveurs de Google, mais il estime qu'il ne fallut pas longtemps. pour qu'il soit téléchargé 10 à 50 fois.

Le cheval de Troie Parental Control a été construit en utilisant dendroïdes, un outil de développement de logiciels nouvellement découvert qui est vendu pour environ 300 $. Dendroïdes fournit un ensemble impressionnant de fonctionnalités, y compris tous les outils pour construire les commandes et le contrôle des infrastructures pour contrôler les téléphones et recevoir des signaux audio et vidéo capturée à partir de leurs micros et de leurs caméras.

Dendroïdes permet également aux pirates d'intercepter, de bloquer ou envoyer des messages texte SMS sur les téléphones compromis; télécharger des images stockées et les historiques de navigateurs et d'ouvrir une boîte de dialogue qui demande des mots de passe. Il comprend des fonctions de «liant» qui permettent au code malveillant d'être attaché ou lié, dans des applications ailleurs utiles ou inof
fensifs.

Dendroïdes donne également aux applications la possibilité de se soustraire à Google Bouncer, cloud à base de service qui parcourt l'Android Market pour les applications malveillantes .Les Applications dendroïdes se fondent en incluant le code qui défait "l'émulation"que Code Bouncer utilise pour se connecter et pour comprendre le comportement des applications qu' il analyse. Les capacités anti-émulation de dendroïdes empêchent les applications de mener toute activité suspecte ou néfastes lors de l'analyse de Bouncer, ce qui leur permet d'échapper à son œil vigilant.

Dans un billet de blog , Rogers Lookout a continué:

Cette boîte à outils est différente de la majorité des solutions de logiciels malveillants Android celle-ci est personnalisé. La plupart de ces solutions offrent généralement juste quelques morceaux de code pour l'aspirant auteur de malware pour l'insérer dans une application cible innocente. Ces Fonctionnalités plus sophistiquées, telles que le commandement et le contrôle des appareils infectés, puis on laisse à l'opérateur le mettre en œuvre. Dendroïdes, d'autre part, offre une commande pour le contrôle de l'infrastructure complète avec un panneau de contrôle de chaque bit aussi riche que certains des botnets russes plus sophistiquées.

les images sont des capture de la vidéo a voir sur l'article source d'arstechnica lien ci-dessous
les images sont des capture de la vidéo a voir sur l'article source d'arstechnica lien ci-dessous
les images sont des capture de la vidéo a voir sur l'article source d'arstechnica lien ci-dessous

les images sont des capture de la vidéo a voir sur l'article source d'arstechnica lien ci-dessous

Rogers a dit qu'il Ars téléchargé l'application de contrôle parental et identifié comme contenant l'ADN de la boîte à outils dendroïdes. Dans les tests, l'application a fonctionné sans cracher et semblait faire ce qu'elle devait accomplir, y compris la connexion aux serveurs de contrôle, il a été configuré pour parler, le tout sans aucun signe manifeste de ce qui se passait.

Dans la défense de Google, l'entreprise fait un bon travail de capture des titres malveillants présentes au magasin de jeu, et en cas de manque, il élimine rapidement les chevaux de Troie dés qu'ils seront connus. Avec pas plus de 50 téléchargements de contrôle parental, il est possible que l'application est fait peu, de victimes.

Cela dit, l'instance officielle de magasin de jeu de Google qui héberges des applications malveillantes est un événement régulier qui devrait faire réfléchir les gens avant de faire confiance à des applications spécifiques, en particulier celles qui sont relativement nouvelles est qui n'ont pas été téléchargé beaucoup de fois. On ne sait pas si Parental Control est chez tout les fournisseurs de dendroïdes pour publicité. Le fait qu'une application sur les serveurs de Google contient le code dendroïdes-engendré et connecté à des serveurs de contrôle suspectes devrait être suffisant pour donner aux utilisateurs un coup d'arret.

Source: arstechnica

Partager cet article

Repost 0

Commenter cet article