Godless : le malware Android menace 90% des appareils

Par

le

Un nouveau malware qui cible le système d’exploitation mobile Android et prend le contrôle d’un téléphone cible touche déjà plus de 850.000 appareils dans le monde.

Le Malware n’est pas quelque chose de nouveau aux systèmes d’exploitation de smartphones, en particulier Android. Il y a, cependant, quelques exploits comme Stagefright et heartbleed, qui ont semé la panique chez les utilisateurs, développeurs et chercheurs en sécurité. Une nouvelle famille de logiciels malveillants, Godless, repérée par la société de logiciels de sécurité Trend Micro, semble faire partie de cette catégorie, en obtenant secrètement l’accès « root » des dispositifs infectés pour ensuite procéder à l’installation d’autres programmes. Cet exploit concerne pratiquement tout appareil fonctionnant sous Android 5.1 Lollipop ou inférieur.

Godless utilise des vulnérabilités déjà connues. Cependant, ses méthodes et son agressivité le rendent particulièrement dangereux. Il ne repose pas sur une seule faille, mais utilise de multiples brèches pour infecter ses victimes. Alors que certains de ces exploits sont connus pour être déjà obsolètes, certains, comme Towelroot et PinPongRoot, restent non patchés sur certaines versions Android.

Godless est aussi rusé dans la façon dont il se saisit d’un smartphone. Il attend que l’utilisateur éteigne l’écran pour s’infiltrer sans montrer aucun signe visible. Il utilise ces exploits à la racine de l’appareil sans le consentement de l’utilisateur. Une fois cette étape terminée, Godless peut s’en donner à cœur joie. Dans la plupart des cas, il se connecte à un serveur distant pour installer plus d’applications et de logiciels malveillants dans le dos de l’utilisateur. Dans le pire des cas, il pourrait même commencer à espionner l’utilisateur et soutirer des informations personnelles.

Dans le passé, les logiciels malveillants utilisant les mêmes outils que Godless contenaient les fichiers nécessaires à l’exploitation de l’appareil. Mais pour Godless, cela se passe depuis un serveur distant. Le malware lui-même ne contient pas les fichiers. Cela permet à des applications infectées de contourner la sécurité du Google Play. Bien que déjà destructeur par nature, Godless aggrave davantage la situation de part les versions d’Android visées. Les exploits qu’il utilise ont seulement été corrigés dans Android 6.0 Marshmallow. A compté du 6 juin de cette année, seulement 10,1% des appareils sur le marché utilisent cette version, ce qui en laisse 90% vulnérables. Dans son étude, Trend Micro explique que la famille de logiciels malveillants fait surtout des ravages en Asie, notamment en Inde.

godless

Les applications infectées par Godless trouvent leurs cibles en dehors des boutiques d’applications officielles Android, bien que dans un cas, il pourrait indirectement affecter des applications légitimes sur le Google Play Store. Certaines applications infectées sont capables d’utiliser le même certificat développeur que l’application originale, que les utilisateurs peuvent utiliser pour installer ou mettre à jour une app. Il est donc fortement recommandé d’installer des applications uniquement à partir de sources certifiées et de confiance. Des précautions doivent être prises également lors de l’installation d’applications de services inconnus, car celles-ci pourraient très bien être infectées.


Articles recommandés