Des chercheurs ont révélé l'expédition de millions d'appareils Android préinfectés par le logiciel malveillant Guerilla. Les appareils infectés comprennent des smartphones, des téléviseurs intelligents et même des smartwatches.
Lemon Group a pré-infecté des appareils Android avec le logiciel malveillant Guerilla
Selon un récent rapport de Trend Micro, ses chercheurs ont découvert que de nombreux appareils Android desservaient les utilisateurs avec de graves logiciels malveillants. En enquêtant sur le sujet, ils ont dévoilé une campagne sournoise de logiciels malveillants qui a provoqué l'envoi d'appareils Android préinfectés.
Comme ils l'ont expliqué, ils ont retracé la campagne de logiciels malveillants jusqu'au “Lemon Group” qui a re-flasher les appareils Android cibles avec de nouvelles ROM. Le re-flasher des ROM est une technique qui permet de remplacer ou de modifier les appareils concernés, comme le micrologiciel d'un smartphone. S'il est effectué sur des appareils pré-expédiés, ce processus peut aider les utilisateurs intéressés à exécuter un système d'exploitation différent sur l'appareil.
Plus précisément, Trend Micro a remarqué que le Lemon Group avait exploité cette technique pour flasher des appareils afin de les infecter avec le logiciel malveillant Guerilla.
On ne sait toujours pas comment les acteurs de la menace ont réussi à infecter les appareils pré-expédiés. Cependant, après avoir reçu de nombreux rapports concernant des infections de logiciels malveillants Guerilla sur des téléphones nouvellement achetés, les chercheurs de Trend Micro ont analysé les images ROM des appareils pour trouver les logiciels malveillants.
Sur les appareils infectés, le malware installe divers plugins servant différentes fonctionnalités telles que l'interception de messages SMS, la configuration d'un proxy inverse à partir de l'appareil infecté, le détournement de sessions WhatsApp, la récolte de données Facebook et l'installation silencieuse d'autres apps.
Un logiciel malveillant a infecté les utilisateurs d'Android dans le monde entier
En ce qui concerne le Lemon Group, Trend Micro a expliqué qu'il vise principalement les entreprises de big data et les annonceurs, ce qui lui permet d'acquérir des connaissances sur les cibles potentielles qu'il peut infecter avec son logiciel malveillant.
Par exemple, lors d'une récente campagne, les acteurs de la menace ont infecté environ 8,9 millions d'appareils Android, notamment des smartphones, des montres intelligentes, des boîtiers TV Android et des téléviseurs intelligents.
Ces appareils infectés ont ensuite ciblé des utilisateurs dans plus de 180 pays, notamment les États-Unis, l'Indonésie, la Thaïlande, l'Inde, l'Argentine, l'Afrique du Sud, l'Angola, les Philippines, le Mexique et la Russie. Les chercheurs ont pu identifier environ 490 000 numéros de téléphone mobile différents associés à des OTP générés pour des activités liées aux SMS de Lemon Group.
Les chercheurs ont également partagé les détails de cette campagne qui semble se poursuivre depuis cinq ans lors de la récente conférence Black Hat Asia May 2023.
Fais-nous part de tes réflexions dans les commentaires.