Les chercheurs en sécurité tout est tombé sur un nouveau type de logiciels malveillants mobiles «qui a tranquillement infecté autour 25 millions d'appareils» Sans que les utilisateurs en étant conscient de l'infection.
Le logiciel malveillant cible les utilisateurs Android et est appelé Agent Smith après le caractère populaire matrice, probablement à cause de son comportement silencieux et sournoise. L'infection provient d'un magasin d'applications Android non officielle. Selon le chercheur Check point, la logiciels malveillants Agent Smith est déguisé en application liée Google, et sa partie centrale exploite une gamme de failles de sécurité connues Applications.
Le logiciel malveillant est même capable de remplacer automatiquement les applications installées avec leurs versions malveillantes, insu ou sans interaction de l'utilisateur. Le but du programme malveillant Agent Smith est pas surprenant - il vise à pousser les publicités et pirater des événements publicitaires valides.
Les premières victimes de la campagne malveillante sont des utilisateurs Android basés en Inde, mais d'autres pays d'Asie comme le Pakistan et le Bangladesh sont également touchés. les dispositifs concernés sont également découverts au Royaume-Uni, L'Australie et les États-Unis, les chercheurs.
Comment l'infection par ce Malware Agent Smith arrive?
Il y a trois étapes du processus d'infection. La première étape vise à tromper l'utilisateur de télécharger une application de compte-gouttes à partir d'un magasin d'applications telles que 9Apps. Pour attirer avec succès l'utilisateur, ces droppers sont présentés comme des applications utiles ou libres. Jeux gratuits ou des applications de divertissement pour adultes sont également utilisés.
L'application compte-gouttes vérifie ensuite si des applications populaires, ces applications comprennent WhatsApp, MXplayer, ShareIt et plus de la liste prédéterminée de l'attaquant, sont installés sur le dispositif. Si une application ciblée se trouve, « Agent Smith » alors attaquer ces applications innocentes à un stade ultérieur, le rapport.
La deuxième phase de l'infection implique le compte-gouttes automatiquement la charge utile de décryptage malveillant dans sa forme originale, qui est un fichier APK. Ce fichier est la partie essentielle de l'attaque de logiciels malveillants. Ceci est aussi le moment où le logiciel malveillant exploite les vulnérabilités connues Android sans interaction de l'utilisateur.
Au cours de la troisième étape, la partie de noyau de logiciels malveillants Agent Smith va attaquer chaque application installée sur le terminal applications compromis, en fonction de sa liste cible. « Le logiciel malveillant de base extrait tranquillement le fichier APK d'une application donnée innocente, patches avec des modules malveillants supplémentaires et, enfin, les abus d'une nouvelle série de vulnérabilités du système pour échanger en silence la version innocente avec un méchant », les chercheurs.
Pour supprimer des applications fausses comme celles impliquées dans la campagne des logiciels malveillants Agent Smith, vous pouvez suivre ces étapes simples:
1. Accédez au menu Paramètres
2. Cliquez sur Apps ou Gestionnaire d'applications
3. Faites défiler jusqu'à l'application suspects et désinstaller.
Si l'application ne peut pas être localisée, puis retirez simplement toutes les applications récemment installées, selon les chercheurs’ Conseil.