Accueil > Nouvelles Cyber > Lipizzan Android Malware pourrait espionner les utilisateurs en temps réel
CYBER NOUVELLES

Lipizzan Android Malware pourrait espionner les utilisateurs en temps réel

Google a annoncé que l'entreprise bloque maintenant une famille de logiciels malveillants Android nouvellement identifié appelé Lipizzan. Les spécialistes de la sécurité ont identifié plusieurs souches de virus qui se propagent dans la boutique Google Play et référentiels tiers. La famille de logiciels malveillants Android Lipizzan contient des références à Software Equus, une entreprise qui fournit des produits technologiques pour l'industrie.

Lipizzan Android Malware famille Trouvé sur Google Play

Les experts en sécurité de Google fait état d'une nouvelle menace identifiée pour le système d'exploitation Android. Les ingénieurs ont annoncé la découverte de la famille de logiciels malveillants Lipizzan qui se compose de plusieurs souches de virus qui sont tous issus d'un seul moteur de base de virus. Selon l'analyse de sécurité fait par les experts, il est un malware en plusieurs étapes qui est en mesure d'effectuer des actions différentes comme l'a ordonné par les opérateurs criminels.
Le Malware Lipizzan Android est livré via des applications de contrefaçon répertoriés comme « Sauvegarde », « Cleaner » ou d'autres outils du système. La livraison est effectuée à l'aide d'une approche en deux étapes qui suit une méthode d'infection prédéfinie:

  1. L'infection commence par un composant loader qui fait partie de l'application de contrefaçon. Il lance un script qui télécharge la deuxième étape.
  2. La Deuxième étape charge le moteur réel des logiciels malveillants. Le dispositif infecté est scanné, système sensible sont des données d'utilisateur est extrait. Une connexion réseau est lancée avec la commande et de contrôle (C&C) serveurs exploités par les opérateurs criminels pour les informer de l'infection.

Bien que l'infection se fait le moteur des logiciels malveillants effectue plusieurs vérifications du système. S'ils sont passés les appareils concernés sont ancrés au moyen d'un hardcoded exploit. Cela permet au virus d'exécuter les commandes du système de niveau profond comme indiqué par les pirates. Le Malware Lipizzan Android a démontré les capacités suivantes:

  • Surveillance - Lipizzan permet aux criminels d'espionner les appareils infectés en temps réel.
  • Extraction des données sensibles - Le malware Android est capable d'extraire et de transmettre toutes sortes de données privées de l'utilisateur. Cela inclut les messages électroniques stockés, les informations de compte, les messages SMS, données de localisation, appels vocaux et tous les multimédias stockés.
  • dispositif racine - peuvent être ancrés Les appareils infectés en utilisant un exploit intégré.

L'équipe de sécurité Google a extrait la liste complète des données affectées: Appels téléphoniques, enregistrements VOIP, enregistrements microphone, données de localisation exacte, captures d'écran, les photos de l'appareil photo, des informations de dispositif, spécifications matérielles du dispositif, informations de l'utilisateur, Google pps, LinkedIn, KakaoTalk, Facebook, Messager, Skype, Aligner chat, StockEmail, Télégramme, Threema, Viber et WhatsApp.

Lipizzan Android Malware Shut Down By Google

Selon l'équipe de sécurité Google lorsque le logiciel malveillant a été identifié et par la suite retiré du Google Play dépôt, il y avait moins de 200 appareils concernés. Les échantillons de virus identifiés Lipizzan et des applications connexes ont été retirés du référentiel Android et toutes les installations bloqués. La liste des paquets malveillants comprennent les éléments suivants:

.com.safe.datasaver, com.and.goldbackup, com.star.backupstar, com.veramon.backupit, com.app.thunderbackup, com.kopos.nowbackup, com.appnow.backupdroid, com.apptimmus.androidbackuppro, com.app.backupfast, com.app.instantbackup, com.sd.sdbackup, com.app.procleaner, com.app.alarmmanager, com.app.soundrecorder, Comkmemknotspls, com.app.processcleaner, com.kobm.devicecleaner, com.yonni.deviceoptimizer, com.haima.ultracleaner, com.android.mediaserver.

L'équipe de sécurité Google recommande que tous les utilisateurs Android suivent les directives de protection de base:

  • Employ Google Play services de Symantec protègent - La nouvelle version des services de magasin de Google Play inclut la nouvelle fonction de sécurité développé par la société “Google Play Protect”. Il scanne activement les applications installées pour toutes les actions malveillantes et défend de manière proactive contre les menaces potentielles.
  • Ne faites confiance qu'au Google Play Store - Google utilise plusieurs mécanismes de sécurité qui abaissent fortement le risque d'être infecté par une application de virus si les utilisateurs utilisent leur référentiel de logiciels.
  • Disallow Sidealoading des Apps - Les utilisateurs d'Android sont dissuadés de l'installation d'applications téléchargées à partir d'autres sources, car ils peuvent contenir du code malveillant.
  • Utiliser les derniers correctifs de l'appareil - Les propriétaires de l'appareil sont encouragés à appliquer les dernières mises à jour logicielles et système d'exploitation émis par les fabricants le plus tôt possible pour prévenir les infections de virus potentiel ou les attaques de pirates.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord