« Obad.a » : le malware Android le plus perfectionné à ce jour
Combine Trojan et Botnet pour se répandre, selon Kaspersky
Le cabinet de sécurité Kaspersky tire la sonnette d’alarme sur « Backdoor.AndroidOS.Obad.a », un malware Android utilisant des procédés inédits pour se propager.
Découvert en juin dernier, l’éditeur d’antivirus qui, à ce moment, disposait de très peu d’informations sur le malware, vient de publier des détails sur son fonctionnement et son mode de distribution.
Ce nouveau malware, qui marque une rupture avec les applications malveillantes découvertes jusqu’ici sous Android, repose sur un code évolué qui utilise plusieurs mécanismes de cryptage, le rendant pratiquement indétectable et surtout difficile à supprimer.
Suivant sa complexité et le nombre de vulnérabilités qu’il exploite, le malware serait, selon Kaspersky, plus proche des applications malveillantes Windows que ses cousins sous Android. Obad.a serait distribué en utilisant un botnet avec le trojan « SMS.AndoidOS.Opfake.a ». À ce jour, Kaspersky dénombre douze variantes du malware.
Obad exploite plusieurs vulnérabilités d'Android simultanément, qui étaient totalement inconnues jusqu'à présent, pour posséder les droits d’administrateur sur un dispositif. L'une d'elles se situerait au niveau du système de conversion des APK Android en fichiers Java Archive. Le malware fait également usage d'une faille au niveau de la gestion des fichiers AndroidManifest.xml qui contiennent des informations sur la structure et les paramètres de lancement de chaque application installée.
Le malware utilise plusieurs procédés pour infecter les terminaux Android, notamment via un SMS contenant un lien qui après ouverture, installe automatiquement « Opfake.a » sur le dispositif de l’utilisateur. Le logiciel malveillant utilise ensuite le smartphone infecté à l’insu de l’utilisateur pour envoyer des messages infectés à ses contacts pour se répandre.
Le malware se diffuse également à partir des spams, des sites Web, des galeries d’applications, y compris le store officiel Google Play. Toutes ces méthodes permettraient à celui-ci de se répandre assez rapidement.
Plusieurs failles utilisées par Obad.a auraient été corrigées dans Android 4.3, d’après Kaspersky.
Source : Kaspersky
Partager