Avec un accent particulier sur les applications mobiles et les appareils connectés et non gérés, ce VMX Labs Cybersecurity Threat Roundup est compilé par les chercheurs en cybersécurité et les data scientists de Verimatrix. Il comprend des liens vers les avis de menaces les plus importants du mois dernier, des informations sur les vulnérabilités et les correctifs, ainsi que des liens vers des rapports de renseignement récents.

Informations sur les menaces

  • Arid Viper Le groupe APT (advanced persistent threat) a mené une campagne d'espionnage une campagne d'espionnage ciblant les utilisateurs arabophones d'Android depuis avril 2022. Il distribue une application de rencontre malveillante qui partage le même projet Firebase et les mêmes bases de données que l'application de rencontre légitime Skipped. La raison de ce phénomène n'est pas encore claire. Le logiciel espion exfiltre les données sensibles des utilisateurs, désactive les notifications de sécurité et installe d'autres logiciels malveillants.
  • Les attaques de spam par Bluetooth utilisant le dispositif de piratage Flipper Zero sont portées sur Android. Le mois dernier, une démonstration a été faite pour les appareils iOS. Une application Android créant de fausses publicités pour des appareils Bluetooth a également été lancée pour réaliser des attaques similaires. Elle élimine le besoin d'un Flipper Zero.
  • Chaton Caracal groupe de menace distribue le cheval de Troie d'accès à distance (RAT) MOrder déguisé en application mobile officielle du Parti démocratique du Kurdistan. Il a également été découvert que l'acteur de la menace dispose d'un RAT AhMyth plus avancé, mais il n'y a aucune preuve qu'il ait été utilisé jusqu'à présent.
  • Golddigger, un cheval de Troie bancaire Android ciblant actuellement les habitants du Viêt NamGolddigger, un cheval de Troie bancaire Android, abuse du service d'accessibilité d'Android pour voler les identifiants bancaires et exécuter des transactions frauduleuses sur les appareils des victimes. Il cible 51 applications vietnamiennes de services bancaires, de portefeuilles électroniques et de portefeuilles de crypto-monnaies.
  • iLeakage est une attaque par canal latéral d'exécution spéculative qui peut d'extraire des informations des navigateurs Safari sur les Mac, iPad et iPhone d'Apple. Cette nouvelle recherche démontre que la fameuse attaque Spectre est pertinente pour les processeurs Apple basés sur Arm, séries A et M, avec des exemples concrets.
  • Lightspy, un logiciel espion sophistiqué pour iOS découvert en 2020, est lié au logiciel espion DragonEgg pour Android qui a été découvert et attribué au groupe d'espionnage chinois APT41 il y a quelques mois. Les recherches montrent que APT41 a développé des outils de surveillance mobile depuis 2018et son infrastructure de commandement et de contrôle (C2) continue de se développer.
  • Nexus Le serveur de commande et de contrôle (C2) du cheval de Troie bancaire Android est compromis, et divers webinjects utilisés dans les attaques par superposition sont découverts.
  • OAuth (Open Authorization), une norme ouverte pour la délégation d'accès, n'est n'est souvent pas mise en œuvre correctement par les développeurs dans les sites web et les applications mobiles. par les développeurs, ce qui permet aux attaquants de se connecter au compte d'une victime en utilisant un jeton d'accès volé à partir des autres comptes de la victime dans différents services.
  • L'opération Triangulation, une campagne d'attaque sophistiquée visant à installer des logiciels espions sur des appareils iOS à l'aide d'un exploit iMessage en zéro clic, montre la complexité mise en œuvre par l'acteur de la menace pour pour que l'attaque reste furtive et échappe à la détection.. Les chercheurs ont eu du mal à d'étudier en profondeur une attaque aussi sophistiquée.
  • L'application RedAlert (par Elad Nava) est une application open-source populaire en Israël qui qui prévient les utilisateurs des attaques de missiles. Les pirates ont créé un faux site Web usurpant l'identité de l'application originale afin de distribuer une version malveillante de l'application Android. distribuer une version malveillante de l'application Android qui exfiltre les données sensibles des utilisateurs. La version iOS de l'application sur le faux site web renvoie à la version légitime de l'App Store d'Apple, de sorte que seuls les utilisateurs d'Android sont visés.
  • RedAlert app (par Kobi Snir) est une autre application d'alerte à la roquette en Israël. Le groupe de hacktivistes AnonGhost a exploité une vulnérabilité de l'API et a envoyé de fausses alertes pour créer la panique parmi la population.
  • SpyNote Android Une campagne de logiciels malveillants ciblant l'Italie a été découverte. L'application SpyNote infectée est distribuée via un faux site web IT-alert qui annonce une prochaine éruption volcanique suivie d'un tremblement de terre et recommande d'installer l'application pour rester informé. IT-alert est le service légitime du gouvernement italien qui informe le public des catastrophes imminentes ou en cours.
  • WeChat et la suite d'applications Kaspersky sont interdits sur les appareils mobiles délivrés par le gouvernement au Canada.

Vulnérabilités et correctifs

Rapports de renseignement

  • Selon le rapport de la rapport de la Federal Trade Commissionla fraude à l'investissement a constitué plus de 50 % des pertes liées à la fraude sur les médias sociaux au cours des six premiers mois de 2023. Les fraudeurs utilisent souvent de faux sites web et applications d'investissement pour attirer les gens.
  • Le rapport de HUMAN sur le botnet PEACHPIT sur le botnet PEACHPIT, aujourd'hui perturbé, montre une opération massive de fraude publicitaire par le biais de 20 applications Android, 16 iOS et 3 applications centrées sur CTV. À son apogée, 121 000 appareils Android et 159 000 appareils iOS infectés ont créé plus de 10 milliards de requêtes publicitaires frauduleuses par jour.
  • Le laboratoire de sécurité d'Amnesty International a publié un rapport sur les produits de surveillance de l'alliance Intellexa, le tristement célèbre logiciel espion Predator et bien d'autres.
  • Le rapport de Doctor Web de septembre 2023 révèle que quatre logiciels publicitaires se faisant passer pour des jeux mobiles ont été téléchargés plus de 2 millions de fois sur le Google Play Store. Les principales conclusions du rapport sont une diminution de l'activité des logiciels malveillants Android par rapport au mois précédent et la détection d'applications malveillantes dans Google Play.
  • Anubis, AhMyth et SpinOk sont les trois principaux malwares mobiles en septembre 2023, selon le rapport de Check Point sur les logiciels malveillants les plus recherchés.
  • Le 31e rapport sur la cybersécurité de la National Kenya Computer Incident Response Team - Coordination Centre montre une augmentation des attaques d'applications mobiles visant les appareils des utilisateurs finaux au troisième trimestre 2023 par rapport au deuxième trimestre, alors que le nombre total d'attaques d'applications mobiles a diminué au cours de la même période.