Infos

Le trojan Windows DualToy attaque Android et iOS

Un trojan orienté Windows capable de télécharger d’autres malwares sur des appareils Android et iOS lorsque ceux-ci sont connectés au port USB de l’ordinateur infecté a été détecté.

D’après Palo Alto Networks, le trojan, baptisé DualToy, circule depuis 18 mois et au début, il téléchargeait du malware, y compris des logiciels publicitaires, sur les appareils Android. En six mois, le malware a évolué et a commencé à attaquer également des appareils iOS en installant un client App Store d’un éditeur tiers afin d’intercepter les informations d’identification pour iTunes. Claud Xiao, analyste antivirus en chef chez Palo Alto, raconte : « Quand DualToy est apparu en janvier 2015, il pouvait infecter uniquement les appareils Android. Le premier exemplaire de DualToy capable d’infecter des appareils iOS a été détecté le 7 juin 2015. Et une nouvelle version est apparue plus tard en 2016. »

Le processus d’infection de l’ordinateur Windows n’est pas encore très clair ; une fois que le malware s’est introduit, les chercheurs nous expliquent qu’il recherche iTunes et l’utilitaire de ligne de commande Android Debug Bridge (ADB). S’il ne les trouve pas, le malware charge les pilotes correspondant afin de garantir l’infection de l’appareil mobile lors de la connexion de celui-ci. « Bien que le niveau de menace puisse diminuer, en limitant ce vecteur d’attaques à l’aide de mécanismes complémentaires (par exemple, activation d’ADB, fonctions de bac à sable sur iOS), DualToy nous rappelle que dans le cadre d’une attaque, une application mobile peut être déployée via USB et que les malwares peuvent se propager entre plateformes différentes » écrit Claud Xiao.

A l’heure actuelle, Palo Alto a recensé 8 000 échantillons uniques de DualToy. Le nombre précis d’infections n’a quant à lui pas encore pu être défini. D’après la société, le risque d’attaque contre iOS est réduit car la validité du certificat Apple que le malware utilise pour installer le faux client App Store est écoulée.

Les chercheurs n’ont pas oublié de signaler qu’il ne s’agissait pas du premier cas de side-loading (technique d’installation via une autre plateforme) enregistré au cours de ces deux dernières années dans le cadre d’attaques contre des appareils mobiles. Comme le constate Claud Xiao, « Ce vecteur d’attaque est de plus en plus populaire auprès des individus malintentionnés. Il suffit de se rappeler de WireLurker qui installait des malwares sur des iPhone débridés. Le toolkit d’espionnage RCS de HackingTeam chargeait ses modules mobiles depuis des PC et des Mac infectés sur des appareils iOS et des BlackBerry débridés ».

A l’heure actuelle, DualToy attaque principalement des utilisateurs chinois, mais les chercheurs ont découvert des cas d’infection aux USA, en Grande-Bretagne, en Thaïlande, en Espagne et en Irlande. Une fois dans le système, le malware télécharge le fichier adb.exe depuis le serveur de commande. Il l’agit d’un utilitaire ADB standard pour les clients Windows. Les versions les plus récentes de DualToy récupèrent tadb.exe, un client ADB personnalisé. Le trojan charge également les fichiers d’installation AppleMobileDeviceSupport64.msi et AppleApplicationSupport64.msi qui font partie de la version officielle d’iTunes pour Windows.

Sur les appareils Android, DualToy télécharge quelques jeux en chinois ; il semblerait que les individus malintentionnés sont payés pour chaque installation. Comme nous l’avons déjà dit, le trojan charge dans iOS un faux App Store afin de voler les informations d’authentification des comptes iTunes. Comme nous le rappelle Claud Xiao, un faux App Store n’est pas une nouveauté en soit : « Cette application n’est rien d’autre qu’une version de l’App Store sous iOS d’un éditeur tiers comme ZergHelper. De par son comportement, il ressemble à AceDeceiver. Lorsque cette application est lancée pour la première fois, elle demande à l’utilisateur de saisir son Apple ID ou son mot de passe ».

Fonte: Threatpost

Le trojan Windows DualToy attaque Android et iOS

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception