PME: l'AIF vulgarise le capital-investissement via les banques et les chambres de commerce    Saïd Chanegriha préside la cérémonie de présentation des vœux à l'occasion de l'Aïd el-Fitr    Ghaza: le bilan de l'agression génocidaire sioniste s'alourdit à 50.423 martyrs    Etats-Unis: des étudiants de l'Université d'Harvard manifestent contre le génocide sioniste à Ghaza    Ghaza: 19 Palestiniens tombés en martyr dans une nouvelle agression sioniste contre une clinique de l'UNRWA    ANP: reddition d'un terroriste et arrestation de 5 éléments de soutien aux groupes terroristes en une semaine    Chargés par le président de la République, Saihi et Rebiga participent au 3e Sommet mondial sur le handicap    Festival de fantasia de Bordj Benazzouz: les cavaliers offrent un spectacle haut en couleurs lors de la 4e édition    Séisme de 3,1 à Mihoub, dans la wilaya de Médéa    Ligue des champions/MC Alger-Orlando Pirates 0-1: le "Doyen" rate le coche    2e jour de l'Aïd El-Fitr: large adhésion des commerçants et opérateurs économiques au programme de permanence    CAF /CS Constantine-USM Alger : un duel algérien aux allures de finale continentale    Meziane et Sidi Saïd présentent leurs vœux à la famille de la presse nationale à l'occasion de l'Aïd El-Fitr    Epoque coloniale : le liège algérien, une ressource pillée au profit des colons    Aïd el Fitr : MM. Meziane et Sidi Saïd en visite à l'APS    Coupe d'Algérie de marche sur route : l'édition 2025 le 12 avril à Melbou    La plupart des bureaux de poste ouverts mercredi    Arrivée du président de la République à Djamaâ El Djazaïr pour accomplir la prière de l'Aïd El Fitr    Remise en service du train de voyageurs    Football : Suède – Algérie en amical début juin à Stockholm    Le MOB a fait trembler le CRB    Le représentant du département technique en Algérie    Quelles sont les stipulations relatives à l'exigence de capacités minimales en matière de procédure de passation de la commande publique ?    Ooredoo partage un Iftar de solidarité avec l'Association des handicapés moteurs    L'exode sans fin des Congolais    Arrestation de deux dealers en possession de 9000 comprimés de Prégabaline 300 mg    Un plan sécuritaire spécial Aïd El-Fitr    Le ministre des Finances inaugure les bureaux de change    Les pertes de Kiev ont dépassé les 70.000 militaires    « L'industrie génétique américaine est pionnière dans le partage de son savoir-faire »    La bataille de Djebel Béchar, un acte d'une grande portée historique    Le TNA rend hommage à plusieurs figures du théâtre algérien    Le régime des laïcards français partage l'obsession du voile avec son égal islamiste    « L'Algérie et la question des territoires historiques : un droit à la revendication ? »    «La Présidente de la Tanzanie se félicite des relations excellentes unissant les deux pays»    « Préservons les valeurs de tolérance et de fraternité »        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Un malware préinstallé infecte plus de 5 millions de smartphones Android
Sécurité
Publié dans Le Soir d'Algérie le 22 - 03 - 2018

Déguisé en application «System Wi-Fi», le malware «RottenSys» est préinstallé sur des millions de smartphones Android fabriqués par plusieurs marques, selon The Hacker News, citant une récente publication de la société Check Point Research de sécurité informatique.
Selon The Hackers News, l'équipe de Check Point Mobile Security affirme que «RottenSys est un logiciel malveillant avancé qui ne fournit aucun service lié au Wi-Fi sécurisé, mais qui prend presque toutes les autorisations Android sensibles pour activer ses activités malveillantes». Près de la moitié des appareils affectés provient d'un distributeur de téléphones mobiles basé à Hangzhou en Chine. Mais cela ne permet pas, ajoute le document, de conclure que la société, dénommée «Tian Pai», soit à l'origine de cette infection. Les canaux de distribution liés à «Tian Pai» contribuent «à 49,2% du nombre total de dispositifs infestés que nous avons observés», affirme l'étude publiée sur le site de Check Point Mobile. La même source rapporte, selon l'organisme chinois «Enterprise Credit Information Publicity System» qui enregistre les entreprises dans l'ensemble des provinces du pays, la société Tian Pai «offre une large gamme de services de préventes personnalisées, et pratique de la vente en gros en ligne/hors ligne» de plusieurs marques de smartphones. «Selon nos résultats, le logiciel malveillant a commencé à se propager en septembre 2016. Au 12 mars 2018, 4 964 460 appareils ont été infectés par RottenSys», ont indiqué des chercheurs. Le nombre d'infections enregistrées en juillet et août 2017 est de l'ordre de 800 000 smartphones pour chaque mois, selon le graphique accompagnant l'étude.
Les marques de smartphones Android concernées par le malware «RottenSys» sont : Honor, Huawei, Xiaomi, OPPO, Vivo, Samsung et Gionee. Certaines marques sont largement plus touchées que d'autres. «Les plus touchées sont Honor, Huawei et Xiaomi» qui comptent plusieurs centaines de milliers de terminaux infectés, alors que le moins touché est Samsung avec moins de 20 000 smartphones. «Pour éviter d'être détectée, la fausse application System Wi-Fi vient initialement sans composant malveillant et ne démarre pas immédiatement son activité malveillante. RottenSys a été conçue pour communiquer avec des serveurs de commande et de contrôle afin d'obtenir la liste des composants requis, qui contiennent le code malveillant réel. Ces composants sont téléchargés et installés en utilisant l'autorisation «download_without_notification» (télécharger sans notification) qui ne nécessite aucune interaction de la part de l'utilisateur», explique The Hacker News.
Invasion de publicités
Une fois installés, ces composants déclenchent une «campagne massive de composants publicitaires sur tous les appareils infectés qui affichent agressivement des publicités sur l'écran d'accueil de l'appareil, comme des fenêtres pop-up ou des publicités plein écran pour générer des revenus frauduleux», note l'article. «RottenSys est un réseau publicitaire extrêmement agressif. Au cours des dix derniers jours (avant le 15 mars 2018, ndlr), il a diffusé 13 250 756 annonces dont 548 822 ont été traduites en clics», selon les chercheurs de Check Point Mobile Security.
Pour donner une idée sur les «revenus potentiels» pouvant être collectés par les pirates, les chercheurs ont calculé un revenu «selon l'estimation prudente de 20 cents pour chaque clic et de 40 cents pour mille impressions». Résultat : les pirates qui ont diffusé «RottenSys» ont gagné «plus de 115 000 dollars en quelque jours seulement». L'enquête a également révélé que les attaquants utilisant RottenSys «ont déjà commencé à transformer des millions de ces appareils infectés en un réseau botnet massif.
Certains périphériques infectés ont installé un nouveau composant RottenSys qui offre aux attaquants des capacités plus étendues, y compris l'installation silencieuse d'applications supplémentaires et l'automatisation de l'interface utilisateur», ajoute l'étude. «Fait intéressant, une partie du mécanisme de contrôle du botnet est implémentée dans les scripts Lua. Sans intervention, les pirates pourraient réutiliser leur canal de distribution de logiciels malveillants existant et prendre rapidement le contrôle de millions d'appareils.»
La solution
The Hacker News rappelle que ce n'est pas la première que la société Check Point «découvre que des smartphones de marques de premier plan sont touchés par une attaque de la chaîne d'approvisionnement (Supply Chain)». En effet, en mars 2017, Check Point Mobile Security, cité par The Hacker News, avait révélé qu'au moins «36 modèles de smartphones haut de gamme appartenant à des sociétés telles que Samsung, LG, Xiaomi, Asus, Nexus, Oppo et Lenovo, qui sont distribués par deux sociétés non identifiées, ont été trouvés pré-chargés avec des programmes malveillants». Il s'agissait de «Loki Trojan» et de «SLocker», des ransomwares mobiles «conçus pour espionner les utilisateurs». La bonne nouvelle c'est que les utilisateurs qui font face à une invasion de publicités «peuvent désinstaller RottenSys, s'ils connaissent le nom exact du paquet à supprimer», affirme Check Point. «Si votre nouveau téléphone souffre d'annonces inconnues sur l'écran d'accueil, accédez aux paramètres système Android, puis au gestionnaire d'applications, puis recherchez les noms de packages de logiciels malveillants suivants et désinstallez-les :
«com.android.yellowcalendarz», «com.changmi.
launcher», «com.android.services.securewifi», et «com.system.service.zdsgt».
A. Z.


Cliquez ici pour lire l'article depuis sa source.