Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Mobile Malware Report : BlackBerry Cylance révèle l’omniprésence de programmes malveillants dans les campagnes d’espionnage multiplateformes APT

octobre 2019 par Blackberry Cylance

BlackBerry Limited, a publié un nouveau rapport sur les programmes malveillants mobiles (Mobile Malware and APT Espionage : Prolific, Pervasive, and Cross-Platform) visant à examiner les avantages retirés par les groupes APT[1] lors de campagnes de surveillance et d’espionnage contemporaines grâce à l’utilisation de logiciels malveillants mobiles en combinaison avec d’autres malwares plus traditionnels.

« Cette étude démontre que les attaques sur mobiles sont des menaces beaucoup plus répandues qu’on ne le pensait », indique Eric Cornelius, Chief Technology Officer chez BlackBerry Cylance. « Cela devrait surprendre bon nombre de personnes d’apprendre à quel point les campagnes contre les utilisateurs mobiles sont coordonnées et bien ancrées. Ces utilisateurs sont en effet des cibles privilégiées pour les groupes APT notamment au regard du déficit historique de solutions de sécurité efficaces pour la détection et la prévention des programmes malveillants mobiles. »

Le rapport met en évidence plusieurs campagnes d’attaques APT non identifiées, ainsi que de nouvelles familles de programmes malveillants. De plus, celui-ci complète d’autres recherches publiées sur l’utilisation des programmes malveillants mobiles par des groupes APT connus. Les chercheurs ont examiné des campagnes mobiles et visant les desktops menées par des groupes APT identifiés et liés à plusieurs pays (Chine, Iran, Corée du Nord et Vietnam) ainsi que celles de deux autres acteurs non identifiés mais probablement parrainés par l’État. Toutes étaient axées sur des cibles étrangères et/ou nationales pour des questions économiques et/ou politiques.

Informations révélées dans le rapport sur des éléments jusqu’ici non identifiés :

 BBCY-TA2, un nouvel acteur récemment identifié, utilise une famille de logiciels malveillants Android (PWNDROID3) en association avec une famille de logiciels malveillants Windows (PWNWIN1), toutes deux nouvellement connues. Cet acteur diffuse les menaces via de fausses applications mobiles qui reproduisent une application bien connue d’encaissement de bitcoin. La campagne correspondante a été nommée OPERATION DUALCRYPTOEX.
 Récemment identifié, BBCY-TA3 s’est lancé dans l’espionnage économique contre un éventail d’entreprises de télécommunications occidentales et sud-asiatiques, ainsi que la quasi-totalité des entreprises de fabrication de produits chimiques dans le monde (à l’exception de la Chine). BBCY-TA3 partage la même structure d’attaque que BBCY-TA2.
 Une nouvelle campagne d’espionnage multiplateformes appelée OPERATION OCEANMOBILE et utilisée par le groupe APT OCEANLOTUS, mise sur une famille de logiciels malveillants Android récente (PWNDROID1) et diffusée via un trio sophistiqué de fausses applications mobiles.
 Baptisée OPERATION DUALPAK, cette campagne d’espionnage multiplateformes récemment identifiée est utilisée par le groupe APT BITTER. Elle vise les forces armées pakistanaises en exploitant une famille de logiciels malveillants mobile (PWNDROID2) diffusée via de fausses applications, SMS, WhatsApp et autres plateformes de médias sociaux.
 Une seconde campagne d’espionnage multiplateformes (OPERATION DUALPAK2) a récemment été identifiée. Elle est gérée par CONFUCIUS et a pour objectif de mobiliser l’attention du gouvernement et de l’armée pakistanaise. CONFUCIUS utilise une famille de malwares Windows (PWNWIN2) qu’il diffuse via la version JavaScript de certaines applications de discussion.

À mesure qu’ils se développent et que leurs usages se répandent, les terminaux mobiles offrent un moyen rapide d’accéder aux données sensibles de certaines cibles. Le rapport souligne que l’utilisation de programmes malveillants mobiles par le gouvernement ou par des groupes APT soutenus par certaines nations dépasse de loin les prévisions liées à ce vecteur d’attaque, jusqu’à récemment considéré comme plus limité. Il est également révélé que les groupes APT utilisent activement les logiciels malveillants mobiles en association avec des campagnes de logiciels malveillants à destination des ordinateurs de bureau. Ces nouvelles menaces, initialement destinées à des cibles différentes partagent la même infrastructure, permettant aux groupes APT de non plus seulement se concentrer sur des cibles nationales mais aussi d’atteindre des cibles étrangères.

« Entreprises comme consommateurs doivent se sentir concernés par ces nouvelles menaces, non pas seulement par égard pour leurs informations mais également pour la sécurité des pays dans lesquels ils résident », a déclaré Brian Robison, Chief Evangelist chez BlackBerry Cylance. « Il est clair que le marché ciblant les terminaux mobiles a explosé et l’ampleur même de ce que nous avons pu découvrir – des programmes malveillants mobiles liés à des campagnes de logiciels malveillants d’ordinateurs de bureau – montre ostensiblement que plusieurs pays sont impliqués. Il est aujourd’hui essentiel que les entreprises utilisent les technologies les plus avancées pour protéger et sécuriser l’environnement mobile ».


Voir les articles précédents

    

Voir les articles suivants