Accueil Hacking News Le nouveau logiciel malveillant MMRAT pour Android mène des campagnes sournoises

Le nouveau logiciel malveillant MMRAT pour Android mène des campagnes sournoises

14
0

Une autre menace pour les utilisateurs d' est apparue en ligne, soulignant la nécessité d'utiliser uniquement des provenant de sources légitimes. Des chercheurs ont repéré un nouveau logiciel Android, “MMRAT”, qui cible les appareils via de faux magasins d'applications.

Le Android MMRAT se propage via de fausses boutiques d'applications

Élaborant sur le sujet dans un billet détaillé, les chercheurs de Trend Micro ont exhorté les utilisateurs d'Android à rester vigilants.

Comme expliqué, les chercheurs de Trend Micro ont découvert un nouveau logiciel malveillant Android, “MMRAT”, qui mène activement des campagnes malveillantes cette année.

En bref, les acteurs de la menace ciblent les utilisateurs d'Android via des sites Web de phishing se faisant passer pour de faux magasins d'applications qui diffusent le logiciel malveillant “AndroidOS_MMRat.HRX” sur les appareils cibles.

Lorsqu'il atteint l'appareil, le logiciel malveillant demande à la victime les autorisations nécessaires pour accéder à divers composants de l'appareil. En outre, il se connecte à son serveur C&C pour transmettre les données collectées sur l'appareil.

Lire aussi :  L'API de Microsoft Power Platform menacée à cause d'une faille dans l'URL de réponse

MMRAT sert de puissant cheval de Troie d'accès à distance, donnant aux attaquants un accès illimité aux appareils de la victime. Le logiciel malveillant peut alors effectuer diverses activités d'espionnage, notamment l'enregistrement du clavier, l'enregistrement de l'écran, la collecte de données telles que les contacts, les applis installées, les détails du réseau, et même la réalisation de fraudes bancaires. Il exploite le service d'accessibilité Android de l'appareil et l'API MediaProjection pour exécuter ces tâches.

Une fois les actions prévues terminées, le logiciel malveillant se désinstalle sournoisement, ne laissant aucune trace. C'est ainsi que le logiciel malveillant a réussi à rester sous le radar malgré des campagnes actives.

Lire aussi :  DoNot APT cible les utilisateurs d'Android avec des logiciels espions via de fausses applications

Le logiciel malveillant est actif depuis juin 2023 et cible principalement les utilisateurs d'Android d'Asie du Sud-Est. L'analyse des modèles de campagne indique également que les acteurs de la menace à l'origine de cette campagne visent spécifiquement un groupe d'utilisateurs en particulier.

Compte tenu de l'exécution furtive de ce logiciel malveillant, les chercheurs conseillent à tous les utilisateurs d'Android de rester attentifs à la sécurité de leurs appareils. Tout d'abord, les utilisateurs doivent éviter de télécharger des applications ou d'interagir avec des magasins d'applications autres que les sources officielles. Ensuite, les utilisateurs doivent rester prudents lorsqu'ils accordent des autorisations à une appli, surtout si l'appli demande un accès apparemment inutile. En outre, les utilisateurs doivent équiper leurs appareils de programmes anti-malware robustes pour repousser les attaques de logiciels malveillants connus.

Fais-nous part de tes réflexions dans les commentaires.

Article précédentSeiko attaqué par BlackCat
Article suivantRenforce tes programmes DaaS