mar. Fév 7th, 2023

Quiconque souhaite télécharger le navigateur Web soi-disant inoffensif Google Chrome pourrait rapidement attraper le nouveau malware hook.

Le développeur du cheval de Troie bancaire « Ermac” a écrit un nouveau malware. Les « Crochet« Le malware Android propose, entre autres, un nouveau module VNC, qu’un attaquant peut utiliser pour contrôler à distance les smartphones de ses victimes. Le logiciel malveillant est actuellement distribué sous l’apparence supposée inoffensive de Google Chrome.

Le développeur Ermac crie »Nouveau” Les logiciels malveillants dans la vie

Les chercheurs en sécurité de ThreatFabric ont découvert un nouveau malware Android appelé « Crochet » découvert. Son créateur serait le développeur du célèbre cheval de Troie bancaire Ermac.

Il met ce dernier à la disposition d’autres cybercriminels moyennant des frais de 5 000 $ par mois pour voler les informations d’identification de centaines d’applications bancaires et cryptographiques.

Bien que l’auteur affirme avoir complètement réécrit le logiciel malveillant hook, les chercheurs ont pu trouver un chevauchement important avec le code source d’Ermac. Les « Nouveau« Les logiciels malveillants contiennent même des composants de code plus anciens qui n’ont pas du tout été utilisés jusqu’à présent.

Le malware Hook permet le contrôle à distance d’Android via le module VNC

Néanmoins, le nouveau malware Android est livré avec quelques fonctions supplémentaires, selon un rapport de BleepingComputer. Cela inclut, par exemple, l’utilisation de la communication basée sur WebSocket. Ermac, en revanche, n’utilisait qu’une connexion HTTP cryptée AES-256.

Cependant, le nouveau module VNC, qu’un attaquant peut utiliser pour faire fonctionner l’interface utilisateur d’un smartphone compromis en temps réel, est susceptible d’être beaucoup plus explosif. Cela permet l’exécution de toutes les actions qui pourraient également être mises en œuvre localement sur l’appareil.

Voir aussi  YouPorn : Operator cite les statistiques DMCA de Google

Cependant, les utilisateurs des nouveaux systèmes Android peuvent pousser un soupir de soulagement à cet égard pour le moment. Le module VNC du malware hook nécessite l’accès aux services d’accessibilité qui, depuis la version 11 du système d’exploitation de Google, seraient moins faciles à tromper.

Certains navigateurs Chrome peuvent également contenir des logiciels malveillants accrochés

Une liste complète de toutes les commandes prises en charge par le logiciel malveillant se trouve dans le rapport des chercheurs de ThreatFabric. Il existe également une liste de toutes les applications bancaires à partir desquelles l’application malveillante tente de voler les informations d’identification. Certains d’entre eux peuvent également être attribués à des banques représentées en Allemagne.

Le malware Hook est actuellement distribué sous forme de fichier APK sous l’apparence du navigateur Web populaire, Google Chrome. Les noms de packages associés sont « com.lojibiwawajinu.guna« , « com.damariwonomiwi.docebi« , « com.damariwonomiwi.docebi » et « com.yecomevusaso.pisifo“.

Si vous souhaitez vous protéger des attaques de ce type, vous devez toujours vous assurer que vous n’installez que des applications provenant de sources fiables. Surtout lorsqu’un fichier APK provient d’un lien inattendu ou d’un site Web avec ce qui semble être des fautes de frappe dans l’URL, ce n’est généralement pas une bonne idée de le conserver.