Kinshasa, 09 octobre 2020(ACP).- Les chercheurs d’ESET, 1er éditeur européen de solutions de sécurité, ont détecté une nouvelle version du logiciel espion Android utilisé par APT-C-23, un groupe de pirates actif depuis au moins 2017 qui cible principalement le Moyen-Orient, indique un communiqué remis vendredi à l’ACP.
Selon la source, le nouveau logiciel espion, détecté par les produits de sécurité ESET sous le nom d’Android/SpyC23.A, s’appuie sur des versions précédemment signalées et comporte des fonctionnalités d’espionnage étendues, de nouvelles fonctions de furtivité, et un mécanisme de communications de commande et de contrôle (C&C) actualisé. Il est notamment diffusé via une fausse boutique d’applications Android, en se faisant passer pour des applications de messagerie bien connues, telles que Threema et Telegram, en guise de leurre.
Le logiciel espion a été découvert dans des applications apparemment légitimes dans une fausse boutique d’applications Android.
« Lorsque nous l’avons analysé, la fausse boutique contenait à la fois des applications malveillantes et saines. Le malware se cachait dans des applications se faisant passer pour AndroidUpdate, Threema et Telegram. Dans certains cas, les victimes se retrouvent avec le malware et l’application usurpée installés », a expliqué Lukáš Štefanko, le chercheur d’ESET qui a analysé Android/SpyC23.
Pour Štefanko, les pirates utilisent des techniques d’ingénierie sociale pour tromper les victimes et les conduire à octroyer différents privilèges sensibles au malware. « Par exemple, la permission de lire les notifications est présentée comme étant une fonction de chiffrement des messages », a-t-il ajouté.
Une fois initialisé, le malware est en mesure d’effectuer ses activités d’espionnage en fonction des commandes émises par son serveur de C&C.
Outre l’enregistrement audio, l’exfiltration des journaux d’appels, des SMS et des contacts, et le vol de fichiers, la nouvelle version Android/SpyC23.A est également à mesure de lire les notifications des applications de messagerie, effectuer des captures d’écran, enregistrer les appels, et masquer les notifications de certaines applications de sécurité Android intégrées. La communication C&C du malware a également été mise à jour, rendant le serveur de C&C plus difficile à identifier pour les chercheurs en sécurité.
« Pour se protéger des logiciels espions, nous conseillons aux utilisateurs d’Android de n’installer que des applications provenant de la boutique officielle Google Play, de vérifier les autorisations demandées, et d’utiliser une solution de sécurité mobile fiable et à jour, » a soutenu Benoit Grunemwald, expert en Cyber-sécurité chez ESET France et Afrique francophone. ACP/ODM/Nig/May