Accueil Hacking News L’application Android iRecorder cible ses utilisateurs avec le logiciel malveillant AhRAT

L’application Android iRecorder cible ses utilisateurs avec le logiciel malveillant AhRAT

56
0

Attention, utilisateurs d' ! Si tu as déjà installé l'application iRecorder sur ton téléphone, il est temps de la désinstaller maintenant, car elle pourrait espionner ton appareil. Les chercheurs ont découvert que l'application iRecorder était soudainement devenue malveillante en infectant les appareils Android ciblés avec le logiciel AhRAT.

L'application iRecorder a sournoisement infecté les utilisateurs d'Android avec le logiciel malveillant AhRAT

Selon un récent rapport d'ESET, leurs chercheurs ont découvert des activités malveillantes associées à l'appli iRecorder sur Play Store. Plus précisément, ils ont observé que iRecorder déployait le logiciel malveillant d'espionnage AhRAT sur les appareils Android respectifs.

Ce qui est particulier dans cette récente campagne malveillante, c'est que les acteurs de la menace ont apparemment attendu un certain temps avant de s'attaquer aux utilisateurs. Comme nous l'avons observé, l'application iRecorder est apparue pour la première fois sur le Play Store en septembre 2021. À l'époque, l'application ne comportait aucun code malveillant. Et elle est restée inoffensive, fonctionnant comme une simple appli d'enregistrement d'écran jusqu'en août 2022, après quoi elle a soudainement commencé à déployer des logiciels malveillants.

Lire aussi :  Des chercheurs soulignent les problèmes de sécurité liés au transfert d'e-mails

Avec la version 1.3.8, iRecorder a commencé à déployer le RAT AhRAT sur les appareils pour surveiller les activités des utilisateurs. En bref, AhRAT, comme l'ont analysé les chercheurs, est un nouveau cheval de Troie d'accès à distance basé sur le RAT Android open-source AhMyth.

Après avoir été trojanisée, l'appli a commencé à fonctionner de manière malveillante, en effectuant de nombreuses activités sournoises en arrière-plan. Tout en continuant à servir d'enregistreur d'écran, elle a également commencé à extraire les sons de l'environnement de l'utilisateur via le microphone de l'appareil et à voler des documents stockés (fichiers avec des extensions spécifiques) sur l'appareil. Il transmettait ensuite toutes les données exfiltrées à son C&C.

Lire aussi :  Le navigateur Brave transforme ton appareil en proxy via "Snowflake".

Google a retiré iRecorder du Play Store

Suite au rapport des chercheurs, Google a retiré l'application malveillante du Play Store. Cependant, jusqu'à cette date, l'application avait déjà récolté plus de 50 000 téléchargements, ce qui indique l'étendue de l'infection d'AhRAT.

Cependant, l'application iRecorder semble être une instance unique déployant le logiciel malveillant AhRAT. Les chercheurs n'ont pu observer aucune autre application associée à cette campagne. De plus, ils n'ont pas pu relier l'activité à un groupe d'acteurs de menace spécifique. Cependant, selon ESET, la spécificité de la malveillance de l'application laisse présager un certain cyber-espionnage.

Pour l'instant, les utilisateurs qui exécutent encore l'appli iRecorder sur leurs appareils doivent la supprimer immédiatement pour mettre fin à l'activité du logiciel malveillant. De plus, les utilisateurs doivent toujours télécharger des applis de développeurs connus pour éviter d'être la proie de telles escroqueries.

Fais-nous part de tes réflexions dans les commentaires.

Article précédentRéseaux vulnérables et menaces persistantes avancées
Article suivantPermettre une cryptographie à sécurité quantique