Le Kaspersky Lab découvre de nouveaux outils d’espionnage sur Android et iOS.

La société de sécurité Kaspersky Lab a publié un nouveau rapport découvrant un système de contrôle à distance jusqu’ici inconnu (RCS) des chevaux de Troie qui travaillent à la fois sur Android et iOS. Il est également mappé sur leur réseau de commandement et de contrôle international massif.

Les chevaux de Troie sont donc une partie de l’outil prétendument «légal» des logiciels espions, RCS, également connu sous le nom de Galileo, développé par la société italienne, HackingTeam. Les chercheurs de Kaspersky ont pu cartographier la présence de plus de 320 commandement et de contrôle de serveurs RCS dans plus de 40 pays. La majorité des serveurs se trouvant aux États-Unis, au Kazakhstan, en Équateur, aux Royaume-Uni et au Canada.

Il a été soupçonné pendant un certain temps que des chevaux de Troie mobiles HackingTeam pour iOS et Android existaient. Jusqu’à présent, même si personne n’a effectivement identifié ou remarqué leur utilisation dans des attaques. La liste des victimes identifiées par Kaspersky regroupe des militants et défenseurs des droits de l’homme, ainsi que des journalistes et des politiciens

Le malware est fourni à l’aide d’un spear phishing via de l’ingénierie sociale – souvent couplée avec des exploits, y compris zéro-days – et les infections locales via des câbles USB lors de la synchronisation des appareils mobiles. Les modules RCS sont sophistiqués et conçus pour fonctionner d’une manière très discrète. Ils utilisent des capacités d’espionnage soigneusement personnalisés avec des déclencheurs spéciaux. Par exemple, un enregistrement audio ne peut commencer que lorsque la victime est connecté à un réseau Wi-Fi en particulier, lorsque cette personne change la carte SIM, ou encore lorsque l’appareil est entrain de recharger sa batterie.

Le malware est fourni à l’aide spear phishing via l’ingénierie sociale – souvent associée à des exploits, y compris zéro jours – et les infections locales via des câbles USB lors de la synchronisation des appareils mobiles. Les modules RCS sont sophistiqués et conçus pour fonctionner d’une manière discrète. Ils utilisent les capacités d’espionnage soigneusement personnalisés ou des déclencheurs spéciaux. Par exemple, un enregistrement audio peut commencer que lorsque la victime est connecté à un réseau Wi-Fi en particulier, ou lorsque cette personne change la carte SIM, ou lorsque l’appareil est de recharger sa batterie.

Les chevaux de Troie mobiles RCS sont capables d’effectuer une variété de fonctions de surveillance, y compris l’emplacement de la cible, la prise de photos, copier des événements du calendrier de l’appareil, et l’enregistrement des nouvelles cartes SIM insérées dans l’appareil infecté. Ils peuvent également intercepter des appels téléphoniques et des SMS, y compris les messages de chat envoyés par des applications spécifiques telles que Viber, WhatsApp et Skype.

Pour qu’un RCS puisse infecter un iPhone il doit être jailbreaké, mais Kaspersky prévient que même les iPhones non jailbreakés peuvent aussi devenir vulnérables. Un attaquant peut exécuter un outil de jailbreaking comme «Evasi0n ‘via un ordinateur précédemment infecté et réaliser un jailbreak à distance, suivie par l’infection.

Sergey Golovanov, chercheur principal de sécurité de Kaspersky Lab dit: «La présence de ces serveurs dans un pays donné ne veut pas dire qu’ils sont utilisés par les organismes d’application de la loi de ce pays particulier. Cependant, il est logique pour les utilisateurs de RCS de déployer des C & C dans des endroits qu’ils contrôlent – où il ya un minimum de risques de problèmes juridiques transfrontaliers et des saisies de serveurs « .

Vous pouvez en savoir plus sur la menace et la façon dont il a été découvert sur ​​le blog de securelist Kaspersky.

Vous pouvez aimer:
Meilleur antivirus

FacebookTwitterGoogle+Partager

Leave a comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *