Famine à Ghaza: l'Algérie condamne "avec fermeté" les pratiques imposées au peuple palestinien par l'occupation sioniste    La première édition des "Spectacles Humoristiques d'Oran" du 25 au 29 août au cinéma Es-Sâada    Préparatifs du concours de recrutement au grade d'"éducateur d'animation de la jeunesse" au profit des wilayas du Sud    APN-PARLACEN: examen des moyens de renforcement de la coopération et de l'échange d'expertises    Agression sioniste: le PAM appelle à "une action urgente" face à la famine à Ghaza    Agression sioniste contre Ghaza: le bilan s'élève à 62.622 martyrs    Pluies orageuses et rafales de vent sur plusieurs wilayas du pays samedi après-midi    IATF 2025 en Algérie: Un leadership économique au service du développement du continent    Oran : clôture de la 14e édition du festival culturel national de la chanson Raï au théâtre en plein air "Hasni Chakroun"    De la nourriture dans les entrepôts attend le feu vert de l'occupant sioniste    Des centaines de centres de santé et de nutrition fermés    500 000 personnes au bord de la famine    Algérie A' : le sélectionneur national libère Akram Bouras    Championnats arabes d'athlétisme (U18) : 18 pays ont confirmé leur participation au rendez-vous de Tunis    L'Association italienne des entraîneurs appelle à la suspension d'Israël par l'UEFA et la FIFA    Tout contrat doit évaluer les opportunités et les risques    222 infractions routières relevées en un mois    Ouverture exceptionnelle de la plate-forme numérique du 25 au 31 août pour le recrutement d'enseignants    En fort déclin sur les 20 dernières années    Bientôt un groupe de travail entre Sonarem et MCC (China Metallurgical Group Corporation)    M. Sayoud préside une réunion sur les préparatifs de son secteur pour contribuer à sa réussite    Célébration du double anniversaire du 20 août 1955-1956    Un temps de réflexion : « 20 août 1956 – 20 août 2025 »    Un régime juridique discriminatoire    Salon Africa Lounge à Yokohama: le stand algérien suscite l'intérêt des entreprises japonaises    Domestic Airlines: lancement du premier vol Alger-Tamanrasset lundi prochain    CHAN 2024: première séance d'entrainement de la sélection algérienne à Zanzibar    De nouvelles réformes législatives pour renforcer la culture et les arts en Algérie    Khenchela : la dépouille mortelle du moudjahid Belkacem Hagass inhumée au cimetière de la commune d'El Hamma    Haltérophilie/Championnat d'Afrique (cadets/juniors): l'Algérie termine sa participation avec 23 médailles dont six en or    Lancement de la 5ème édition des caravanes médicales à destination des Hauts Plateaux et du Grand Sud    Foot/ CHAN-2024 (décalé à 2025): la sélection algérienne à pied d'oeuvre à Zanzibar    Secousse tellurique de 3,0 degrés dans la wilaya de Tébessa    Le message du Général d'Armée Saïd Chanegriha    Merad rend visite à des familles de victimes à Biskra et Ouled Djellal et leur présente ses condoléances    Chute d'un bus dans l'Oued El Harrach Les dépouilles mortelles de 3 victimes inhumées au cimetière de Biskra    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Un malware préinstallé infecte plus de 5 millions de smartphones Android
Sécurité
Publié dans Le Soir d'Algérie le 22 - 03 - 2018

Déguisé en application «System Wi-Fi», le malware «RottenSys» est préinstallé sur des millions de smartphones Android fabriqués par plusieurs marques, selon The Hacker News, citant une récente publication de la société Check Point Research de sécurité informatique.
Selon The Hackers News, l'équipe de Check Point Mobile Security affirme que «RottenSys est un logiciel malveillant avancé qui ne fournit aucun service lié au Wi-Fi sécurisé, mais qui prend presque toutes les autorisations Android sensibles pour activer ses activités malveillantes». Près de la moitié des appareils affectés provient d'un distributeur de téléphones mobiles basé à Hangzhou en Chine. Mais cela ne permet pas, ajoute le document, de conclure que la société, dénommée «Tian Pai», soit à l'origine de cette infection. Les canaux de distribution liés à «Tian Pai» contribuent «à 49,2% du nombre total de dispositifs infestés que nous avons observés», affirme l'étude publiée sur le site de Check Point Mobile. La même source rapporte, selon l'organisme chinois «Enterprise Credit Information Publicity System» qui enregistre les entreprises dans l'ensemble des provinces du pays, la société Tian Pai «offre une large gamme de services de préventes personnalisées, et pratique de la vente en gros en ligne/hors ligne» de plusieurs marques de smartphones. «Selon nos résultats, le logiciel malveillant a commencé à se propager en septembre 2016. Au 12 mars 2018, 4 964 460 appareils ont été infectés par RottenSys», ont indiqué des chercheurs. Le nombre d'infections enregistrées en juillet et août 2017 est de l'ordre de 800 000 smartphones pour chaque mois, selon le graphique accompagnant l'étude.
Les marques de smartphones Android concernées par le malware «RottenSys» sont : Honor, Huawei, Xiaomi, OPPO, Vivo, Samsung et Gionee. Certaines marques sont largement plus touchées que d'autres. «Les plus touchées sont Honor, Huawei et Xiaomi» qui comptent plusieurs centaines de milliers de terminaux infectés, alors que le moins touché est Samsung avec moins de 20 000 smartphones. «Pour éviter d'être détectée, la fausse application System Wi-Fi vient initialement sans composant malveillant et ne démarre pas immédiatement son activité malveillante. RottenSys a été conçue pour communiquer avec des serveurs de commande et de contrôle afin d'obtenir la liste des composants requis, qui contiennent le code malveillant réel. Ces composants sont téléchargés et installés en utilisant l'autorisation «download_without_notification» (télécharger sans notification) qui ne nécessite aucune interaction de la part de l'utilisateur», explique The Hacker News.
Invasion de publicités
Une fois installés, ces composants déclenchent une «campagne massive de composants publicitaires sur tous les appareils infectés qui affichent agressivement des publicités sur l'écran d'accueil de l'appareil, comme des fenêtres pop-up ou des publicités plein écran pour générer des revenus frauduleux», note l'article. «RottenSys est un réseau publicitaire extrêmement agressif. Au cours des dix derniers jours (avant le 15 mars 2018, ndlr), il a diffusé 13 250 756 annonces dont 548 822 ont été traduites en clics», selon les chercheurs de Check Point Mobile Security.
Pour donner une idée sur les «revenus potentiels» pouvant être collectés par les pirates, les chercheurs ont calculé un revenu «selon l'estimation prudente de 20 cents pour chaque clic et de 40 cents pour mille impressions». Résultat : les pirates qui ont diffusé «RottenSys» ont gagné «plus de 115 000 dollars en quelque jours seulement». L'enquête a également révélé que les attaquants utilisant RottenSys «ont déjà commencé à transformer des millions de ces appareils infectés en un réseau botnet massif.
Certains périphériques infectés ont installé un nouveau composant RottenSys qui offre aux attaquants des capacités plus étendues, y compris l'installation silencieuse d'applications supplémentaires et l'automatisation de l'interface utilisateur», ajoute l'étude. «Fait intéressant, une partie du mécanisme de contrôle du botnet est implémentée dans les scripts Lua. Sans intervention, les pirates pourraient réutiliser leur canal de distribution de logiciels malveillants existant et prendre rapidement le contrôle de millions d'appareils.»
La solution
The Hacker News rappelle que ce n'est pas la première que la société Check Point «découvre que des smartphones de marques de premier plan sont touchés par une attaque de la chaîne d'approvisionnement (Supply Chain)». En effet, en mars 2017, Check Point Mobile Security, cité par The Hacker News, avait révélé qu'au moins «36 modèles de smartphones haut de gamme appartenant à des sociétés telles que Samsung, LG, Xiaomi, Asus, Nexus, Oppo et Lenovo, qui sont distribués par deux sociétés non identifiées, ont été trouvés pré-chargés avec des programmes malveillants». Il s'agissait de «Loki Trojan» et de «SLocker», des ransomwares mobiles «conçus pour espionner les utilisateurs». La bonne nouvelle c'est que les utilisateurs qui font face à une invasion de publicités «peuvent désinstaller RottenSys, s'ils connaissent le nom exact du paquet à supprimer», affirme Check Point. «Si votre nouveau téléphone souffre d'annonces inconnues sur l'écran d'accueil, accédez aux paramètres système Android, puis au gestionnaire d'applications, puis recherchez les noms de packages de logiciels malveillants suivants et désinstallez-les :
«com.android.yellowcalendarz», «com.changmi.
launcher», «com.android.services.securewifi», et «com.system.service.zdsgt».
A. Z.


Cliquez ici pour lire l'article depuis sa source.