APN: appel à l'élaboration de nomenclatures des textes législatifs relatifs aux jeunes    Présidentielle du 7 septembre: le Mouvement Ennahda soutient la candidature de Abdelaali Hassani Cherif    Une convention-cadre signée entre le ministère de l'Agriculture et le CREA    La diplomatie algérienne a retrouvé sa place historique sous la conduite du président de la République    Béjaia: coup d'envoi du Salon national de l'innovation    Les wilayas de l'Ouest vibrent au rythme du Festival "Lire en fête"    Journée mondiale de l'Enfance: des activités diversifiées dans les wilayas de l'Ouest    Meeting de Dakar: médaille d'or pour Louaï Lamraoui au saut en longueur    Championnat d'Algérie des sourds: Kaizra Atifa et Kalbaz Mohamed sacrés à Tissemsilt    Arrivée de plus de 9.200 pèlerins algériens à La Mecque    Secousse tellurique de 3 degrés dans la wilaya de Tipaza    Front El Moustakbal: appel à resserrer les rangs pour relever les défis    Ghaza: le bilan de l'agression sioniste s'élève à 36.379 martyrs    Plus de 32 000 personnes ont fui Rafah au cours des deux derniers jours    La Slovénie reconnaît l'Etat de Palestine    Ghaza: le chef de l'UNRWA exige que l'entité sioniste cesse ses attaques contre son agence    Un accueil chaleureux    Lancement officiel    Petkovic dévoile une liste de 25 joueurs pour la Guinée et l'Ouganda    Football : Le président de la République félicite l'O Akbou et l'ES Mostaganem pour leur accession en Ligue 1    L'ESBA bat l'USMA et entretient l'espoir    Plus de 1.940 exploitations recensées dans la wilaya    La BAD prône la création d'une agence de notation africaine    «Voter massivement le 7 septembre pour contribuer à la construction et au développement de l'Algérie»    Saisie de 780 comprimés de psychotropes, deux arrestations    Départ du premier groupe de hadjis depuis l'aéroport international Mustapha-Benboulaïd    Le ministère de la Santé organise une journée d'information à l'occasion de la Journée mondiale sans tabac    L'ONSC annonce une opération de sensibilisation    Rassemblée devant l'hôtel de ville de Nice, la foule réclame le retrait des drapeaux israéliens    «El Batha» et «H'dech H'dech» sacrées meilleures œuvres comiques et dramatiques    L'Europe renoue avec son rituel culte du meurtre collectif planifié    « Les Etats-Unis ont été construits sur un mensonge »    Journée/enfance: une manifestation artistique et historique à Alger    Financement du développement en Afrique: Adesina salue la contribution active de l'Algérie    CAN-2024 féminine: les "Vertes" s'imposent face au CS Constantine (8-0)    UN ANGLE MORT DU DROIT INTERNATIONAL : LE NETTOYAGE ETHNIQUE DE LA PALESTINE    Commission mémorielle ou marché aux puces    «L'Algérie a besoin de médias forts et efficaces»    Le pouvoir politique US des deux poids, deux mesures….    Le droit de massacrer, de Sétif à Gaza    Megaprojet de ferme d'Adrar : « elmal ou Etfer3ine »    Le Président Tebboune va-t-il briguer un second mandat ?    L'imagination au pouvoir.    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Ils revendiquent la régularisation de la Pension complémentaire de retraite: Sit-in des mutualistes de la Sonatrach devant le siège Aval    Coupe d'afrique des nations - Equipe Nationale : L'Angola en ligne de mire    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Un malware préinstallé infecte plus de 5 millions de smartphones Android
Sécurité
Publié dans Le Soir d'Algérie le 22 - 03 - 2018

Déguisé en application «System Wi-Fi», le malware «RottenSys» est préinstallé sur des millions de smartphones Android fabriqués par plusieurs marques, selon The Hacker News, citant une récente publication de la société Check Point Research de sécurité informatique.
Selon The Hackers News, l'équipe de Check Point Mobile Security affirme que «RottenSys est un logiciel malveillant avancé qui ne fournit aucun service lié au Wi-Fi sécurisé, mais qui prend presque toutes les autorisations Android sensibles pour activer ses activités malveillantes». Près de la moitié des appareils affectés provient d'un distributeur de téléphones mobiles basé à Hangzhou en Chine. Mais cela ne permet pas, ajoute le document, de conclure que la société, dénommée «Tian Pai», soit à l'origine de cette infection. Les canaux de distribution liés à «Tian Pai» contribuent «à 49,2% du nombre total de dispositifs infestés que nous avons observés», affirme l'étude publiée sur le site de Check Point Mobile. La même source rapporte, selon l'organisme chinois «Enterprise Credit Information Publicity System» qui enregistre les entreprises dans l'ensemble des provinces du pays, la société Tian Pai «offre une large gamme de services de préventes personnalisées, et pratique de la vente en gros en ligne/hors ligne» de plusieurs marques de smartphones. «Selon nos résultats, le logiciel malveillant a commencé à se propager en septembre 2016. Au 12 mars 2018, 4 964 460 appareils ont été infectés par RottenSys», ont indiqué des chercheurs. Le nombre d'infections enregistrées en juillet et août 2017 est de l'ordre de 800 000 smartphones pour chaque mois, selon le graphique accompagnant l'étude.
Les marques de smartphones Android concernées par le malware «RottenSys» sont : Honor, Huawei, Xiaomi, OPPO, Vivo, Samsung et Gionee. Certaines marques sont largement plus touchées que d'autres. «Les plus touchées sont Honor, Huawei et Xiaomi» qui comptent plusieurs centaines de milliers de terminaux infectés, alors que le moins touché est Samsung avec moins de 20 000 smartphones. «Pour éviter d'être détectée, la fausse application System Wi-Fi vient initialement sans composant malveillant et ne démarre pas immédiatement son activité malveillante. RottenSys a été conçue pour communiquer avec des serveurs de commande et de contrôle afin d'obtenir la liste des composants requis, qui contiennent le code malveillant réel. Ces composants sont téléchargés et installés en utilisant l'autorisation «download_without_notification» (télécharger sans notification) qui ne nécessite aucune interaction de la part de l'utilisateur», explique The Hacker News.
Invasion de publicités
Une fois installés, ces composants déclenchent une «campagne massive de composants publicitaires sur tous les appareils infectés qui affichent agressivement des publicités sur l'écran d'accueil de l'appareil, comme des fenêtres pop-up ou des publicités plein écran pour générer des revenus frauduleux», note l'article. «RottenSys est un réseau publicitaire extrêmement agressif. Au cours des dix derniers jours (avant le 15 mars 2018, ndlr), il a diffusé 13 250 756 annonces dont 548 822 ont été traduites en clics», selon les chercheurs de Check Point Mobile Security.
Pour donner une idée sur les «revenus potentiels» pouvant être collectés par les pirates, les chercheurs ont calculé un revenu «selon l'estimation prudente de 20 cents pour chaque clic et de 40 cents pour mille impressions». Résultat : les pirates qui ont diffusé «RottenSys» ont gagné «plus de 115 000 dollars en quelque jours seulement». L'enquête a également révélé que les attaquants utilisant RottenSys «ont déjà commencé à transformer des millions de ces appareils infectés en un réseau botnet massif.
Certains périphériques infectés ont installé un nouveau composant RottenSys qui offre aux attaquants des capacités plus étendues, y compris l'installation silencieuse d'applications supplémentaires et l'automatisation de l'interface utilisateur», ajoute l'étude. «Fait intéressant, une partie du mécanisme de contrôle du botnet est implémentée dans les scripts Lua. Sans intervention, les pirates pourraient réutiliser leur canal de distribution de logiciels malveillants existant et prendre rapidement le contrôle de millions d'appareils.»
La solution
The Hacker News rappelle que ce n'est pas la première que la société Check Point «découvre que des smartphones de marques de premier plan sont touchés par une attaque de la chaîne d'approvisionnement (Supply Chain)». En effet, en mars 2017, Check Point Mobile Security, cité par The Hacker News, avait révélé qu'au moins «36 modèles de smartphones haut de gamme appartenant à des sociétés telles que Samsung, LG, Xiaomi, Asus, Nexus, Oppo et Lenovo, qui sont distribués par deux sociétés non identifiées, ont été trouvés pré-chargés avec des programmes malveillants». Il s'agissait de «Loki Trojan» et de «SLocker», des ransomwares mobiles «conçus pour espionner les utilisateurs». La bonne nouvelle c'est que les utilisateurs qui font face à une invasion de publicités «peuvent désinstaller RottenSys, s'ils connaissent le nom exact du paquet à supprimer», affirme Check Point. «Si votre nouveau téléphone souffre d'annonces inconnues sur l'écran d'accueil, accédez aux paramètres système Android, puis au gestionnaire d'applications, puis recherchez les noms de packages de logiciels malveillants suivants et désinstallez-les :
«com.android.yellowcalendarz», «com.changmi.
launcher», «com.android.services.securewifi», et «com.system.service.zdsgt».
A. Z.


Cliquez ici pour lire l'article depuis sa source.