Avec un accent particulier sur les applications mobiles et les appareils connectés et non gérés, ce VMX Labs Cybersecurity Threat Roundup est compilé par les chercheurs en cybersécurité et les data scientists de Verimatrix. Il comprend des liens vers les avis de menaces les plus importants du mois dernier, des informations sur les vulnérabilités et les correctifs, ainsi que des liens vers des rapports de renseignement récents.

Informations sur les menaces

Vulnérabilités et correctifs

  • Google a corrigé deux failles de sécurité activement exploitées (CVE-2024-29745 et CVE-2024-29748).CVE-2024-29745 et CVE-2024-29748) qui sont utilisées par les sociétés d'expertise pour déverrouiller les téléphones Pixel sans code PIN et accéder aux données personnelles. Le niveau de correctif de sécurité 2024-04-05 ou plus récent corrige les deux.

Rapports de renseignement

  • Le Doctor Web's janvier et février 2024 montrent une augmentation de l'activité des adwares Android HiddenAds, tandis que les activités des trojans bancaires Android ont d'abord augmenté de 17 % en janvier, puis ont diminué de 19 % en février. Le premier rapport fait également état de quelques applications frauduleuses dans le Google Play Store.
  • Malwarebytes rapporte que la société a détecté 88 500 infections par des logiciels malveillants bancaires Android en 2023.
  • Le rapport State of Stalkerware in 2023 de Kaspersky montre une légère augmentation (6 %) des victimes de stalkerware, avec un total de 31 031 cas uniques l'année dernière. Ces victimes se trouvaient principalement en Russie, au Brésil et en Inde. L'application de stalkerware la plus populaire est TrackView.
  • Anubis, AhMyth et Hydra ont été les trois principaux malwares mobiles en février 2024, selon le rapport de Check Point sur les logiciels malveillants les plus recherchés.
  • Kaspersky a publié un résumé de ses trois rapports de renseignements privés sur les logiciels malveillants Android.
  • Le rapport de rapport de Recorded Future indique qu'il existe un lien évident entre i-SOON, un contractant des agences d'État chinoises pour les campagnes de piratage et d'espionnage à l'étranger, et POISON CARP, un acteur soupçonné d'être une menace parrainée par l'État chinois qui espionne les appareils mobiles des Tibétains.
  • Le rapport de Google et Mandiant Mandiant "A review of zero-day-in-the-wild exploits in 2023" (rapport sur les exploits de type "zero-day-in-the-wild" en 2023) indique que 75 % des exploits zero-day connus ciblant les produits Google et les appareils Android en 2023 ont été attribués à des fournisseurs de surveillance commerciale.