Dans les coulisses de l’attaque

En fait, n’importe quel site qui affichait des publicités via AdSense pouvait afficher des messages qui téléchargeaient et enregistraient automatiquement sur la carte SD de l’appareil le dangereux malware bancaire Svpeng. Nous avons intercepté le trafic en provenance de l’appareil attaqué pendant l’affichage de cette « publicité » et nous avons pu voir comment se déroulait le téléchargement et l’enregistrement automatique du malware. Lire l'article en entier

Un malware bancaire qui peut tout voler

Du côté des malwares bancaires, les attaques qui exploitent les privilèges root ne sont pas la norme car il est possible de voler l’argent à l’aide de toute une série de méthodes qui ne requièrent pas l’élévation des privilèges. Au début du mois de février 2016, Kaspersky Lab a détecté le trojan bancaire Tordow.a dont les auteurs ont considéré que les privilèges root pouvaient être utiles. Lire l'article en entier

Evolution du trojan bancaire Gugi capable désormais de déjouer la protection d’Android 6

Nous avons repéré une nouvelle modification du trojan bancaire Trojan-Banker.AndroidOS.Gugi.c qui peut déjouer deux nouvelles fonctions de sécurité ajoutées à Android 6 : l’autorisation pour la superposition d’écran et la demande d’autorisation dynamique pour les activités dangereuses des applications comme les envois de SMS ou la réalisation d’appels. Cette nouvelle version n’exploite aucune vulnérabilité : elle ne repose que sur l’ingénierie sociale. Lire l'article en entier

Sur la piste de Lurk

Au début du mois de juin de cette année, les autorités judiciaires et policières russes ont arrêté les membres présumés d’une organisation criminelle soupçonnée d’avoir volé de près de 3 milliards de roubles. L’histoire de Lurk donne une idée du volume de travail à abattre avant d’obtenir un fondement légal pour lancer les poursuites contre les suspects. Lire l'article en entier

Trojan bancaire Lurk : édition spéciale pour la Russie

Nous avons déjà évoqué ce trojan bancaire qui avait attiré notre attention presque directement après son apparition car il avait adopté un mode de propagation sans corps (le code malveillant n’était pas enregistré sur le disque mais été lancé directement depuis la mémoire). Toutefois, aucune description détaillée de Lurk n’avait été publiée à ce jour. Lire l'article en entier

Attaque contre Zygote : nouvelle étape dans l’évolution des menaces pour appareils mobiles

Les applications qui obtiennent l’accès root d’un appareil mobile à l’insu de son utilisateur peuvent ouvrir la voie à l’infection de cet appareil par des malwares plus complexes et dangereux. Les malwares de rootage propagent un des trojans mobiles les plus complexes que nous connaissions, à savoir Triada. Lire l'article en entier