Avec un accent particulier sur les applications mobiles et les appareils connectés et non gérés, ce VMX Labs Cybersecurity Threat Roundup est compilé par les chercheurs en cybersécurité et les data scientists de Verimatrix. Il comprend des liens vers les avis de menaces les plus importants du mois dernier, des informations sur les vulnérabilités et les correctifs, ainsi que des liens vers des rapports de renseignement récents.

Informations sur les menaces

  • Enchantun nouveau logiciel malveillant pour Android, cible les personnes parlant chinois et se concentre sur les applications de portefeuilles de crypto-monnaies. Il abuse du service Accessibilité pour voler des clés privées, des adresses de portefeuilles, des phrases mnémoniques, des détails sur les actifs et des mots de passe de portefeuilles. Il est distribué par le biais de faux sites web pour adultes.
  • FjordPhantomFjordPhantom, un nouveau cheval de Troie bancaire Android, cible les clients des services bancaires mobiles en Asie du Sud-Est. Il exécute l'application bancaire d'origine dans un conteneur virtuel et y attache un cadre d'accroche pour contourner les mécanismes de sécurité de l'application. Il convient de mentionner qu'une victime a perdu la somme astronomique de 10 millions de bahts thaïlandais (262 000 euros) à cause de ce logiciel malveillant.
  • Applications frauduleuses se font passer pour des organisations légitimes dans les secteurs de la banque, des services gouvernementaux et des services publics volent les identifiants bancaires et les informations de paiement des utilisateurs d'Android en Inde. Ces fausses applications accèdent également aux messages SMS pour obtenir des mots de passe à usage unique (OTP) et contourner l'authentification multifactorielle (MFA).
  • L'attaque par mise à jour malveillante incrémentale (IMUTA) démontre une preuve de concept pour contourner le processus de vérification du Play Store en mettant à jour de manière incrémentale une application bénigne avec des fonctionnalités malveillantes.
  • Le logiciel espion Kamran est un logiciel espion pour logiciel espion Android ciblant les personnes parlant l'ourdou dans la région contestée du Gilgit-Baltistan, au nord du Cachemire.
  • Les comptes de propriété sont fortement attaqués sur booking.com. Les utilisateurs doivent se méfier des messages in-app qui proviennent de comptes de propriétés légitimes. Dans les campagnes en cours, les adversaires ciblent les comptes de propriété et, en cas d'accès réussi au compte, ils envoient des messages d'hameçonnage bien conçus aux futurs clients pour voler leurs informations de paiement. La lecture d'un message provenant d'une source légitime dans l'application officielle pouvant être très convaincante, la probabilité que les victimes suivent les instructions du message et saisissent leurs informations de paiement est élevée.
  • SecuriDropper est une offre de Dropper-as-a-Service (DaaS) qui aide les logiciels malveillants mobiles à à contourner la fonction de sécurité "Restricted Settings" (paramètres restreints) introduite dans Android 13. Cette fonction empêche les applications chargées latéralement d'obtenir des autorisations pour le service d'accessibilité. Les services Dropper fournissent une installation du logiciel malveillant basée sur une session qui trompe le processus de décision d'Android quant à la source d'installation d'une application (chargements latéraux ou magasins d'applications officiels). Avec l'adoption croissante d'Android 13, l'utilisation des services droppers par les acteurs de la menace a augmenté.
  • SpyC23SpyC23, un logiciel espion pour Android développé par Arid Viper APT, abuse du service d'accessibilité d'Android et est distribué par l'intermédiaire d'applications Telegram et Skipped Messenger trojanisées dans la campagne la plus récente.
  • La campagne de logiciels malveillants découverte à l'été 2023 continue de s'attaquer activement les utilisateurs iraniens de banques mobiles. Depuis, l'acteur de la menace a ajouté de nouvelles banques à la liste des cibles et a développé une capacité d'attaque superposée.
  • Mods WhatsApp espionnant des personnes principalement en Azerbaïdjan et dans plus d'une centaine d'autres pays ont été découverts. Les acteurs de la menace ont diffusé ces mods WhatsApp malveillants malveillants via des canaux et des sites web Telegram. Ils volent non seulement les données personnelles, les fichiers et les informations sur les appareils des victimes, mais ils enregistrent également des conversations privées de manière furtive.

Vulnérabilités et correctifs

Rapports de renseignement