Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : ViperRAT : Menace pour les entreprises et les gouvernements.
Posté par JulieM le 20/2/2017 14:30:00 Articles du même auteur

Se basant sur les données recueillies grâce aux données collectées sur son réseau mondial de plus de 100 millions de capteurs qui correspondent à la quasi-totalité du code mobile dans le monde, l'équipe de recherche de Lookout Mobile Security, un des acteur leaders spécialisé en cybersécurité mobile, a capturé une perspective approfondie et des éléments nouveaux sur le mobile APT ViperRAT. 

L’équipe de chercheurs de Lookout a déterminé que ViperRAT est une menace très sophistiquée, qui a été utilisée comme on le sait pour cibler et espionner, entre autres la Force de Défense Israélienne, mais qui surtout, confirme l’évidence émergente que les risques de cyberattaques mobiles contre les entreprises et les gouvernements représentent aujourd’hui un véritable problème.

En scrutant le Cloud mobile de Lookout, les experts de la société ont identifié sur ViperRAT les nouveaux éléments suivants :

● 11 nouvelles applications ont été identifiées qui n’ont encore jamais été rapportées (liste incluse)                            
● L’équipe de recherche de Lookout a pu identifier et analyser en temps réel des serveurs de commande et de contrôle (C2) malveillants et déterminer comment l’attaquant peut créer des nouvelles applis malveillantes infectées capables de s’installer secrètement et le type d’informations et d’activités qu’elles peuvent surveiller et espionner.
● Lookout a pu identifier l'IMEI des personnes ciblées* ainsi que les types de contenu exfiltrés.

● Après analyse, il semblerait que les pirates qui utilisent ViperRAT peuvent exfiltrer une quantité importante d’informations sensibles des appareils mobiles qu’ils attaquent. L’exfiltration d’images et de contenus audio semble cependant être une priorité. Les attaquants peuvent aussi prendre le contrôle de l’appareil photo pour prendre des clichés.

L’équipe de recherche de Lookout a identifié que 8929 dossiers avaient été exfiltré à partir des périphériques compromis et que 97 % de ceux-ci étaient des images chiffrées probablement prises avec l'appareil photo de l’appareil mobile infecté. Des fichiers générés automatiquement sur le C2 incitent à penser que des commandes ont aussi été émises pour rechercher et exfiltrer des documents PDF et Office. En cas de fuite d’information, ceci peut être problématique pour une entreprise ou un organisme gouvernemental.

● Les échantillons ViperRAT sont capables de communiquer aux serveurs C2 via une API exposée ainsi que des websockets.
● Finalement, le ViperRAT ne serait peut-être pas nécessairement un outil de surveillance du Hamas tel que certains rapports semblent l’indiquer. Selon un article de blog publié par Lookout ViperRAT est opérationnel depuis un certain temps, avec ce qui semble être une application de test qui est initialement apparue à la fin de l’année 2015.

En effet, les experts de Lookout commentent qu’il est à ce stade difficile d’identifier si les organisations qui ont émis ces rapports liant ViperRAT au Hamas avaient basé leurs conclusions sur les résultats de leurs propres études indépendantes ou sur le rapport Israeli d’origine qui avait été rapporté à l’époque dans la presse. Selon Lookout, le Hamas n’est pas connu pour ses capacités mobiles pointues, ce qui conduit à conclure qu’ils ne sont probablement pas directement responsables pour ViperRAT et qu’il pourrait donc s’agir d’un autre acteur non identifié à ce stade.

Le niveau de sophistication croissant de ce genre de surveillanceware est inquiétant selon Lookout. Dans l’ensemble, le type d'informations dérobées peut permettre à un pirate de savoir où une personne se trouve, avec qui elles est en contact (y compris en accédant aux profils photos des contacts), les messages qu'ils envoient, les sites Web qu'ils visitent, l’historique de recherches, faire des captures d’écran qui révèlent les données des autres applications installées sur l'appareil, les conversations, et avoir accès aux images et photos contenues dans le téléphone.

L’analyse de Lookout indique qu'il existe actuellement deux variantes distinctes de ViperRAT. La première variante est une application First Step qui effectue un profilage de base d'un appareil, et qui, sous certaines conditions tente de télécharger et d’installer un composant de surveillanceware beaucoup plus complet, qui est la deuxième variante. Plus d’information détaillée ainsi que des graphiques sont inclus dans un article publié par Michael Flossman, Chercheur en Sécurité chez Lookout Mobile Security.

“ Les appareils mobiles sont aujourd’hui à la frontière du cyberespionnage, et autres motifs criminels potentiels. Les entreprises et les fonctionnaires et membres des gouvernements utilisent tous les jours des appareils mobiles pour leur travail ce qui signifie qu’aujourd’hui plus que jamais les responsables IT et de la sécurité de ces organisations doivent intégrer la mobilité dans leur stratégie de sécurité.” Explique Michael Flossman, Chercheur en Sécurité chez Lookout Mobile Security dans un article publié sur le blog de Lookout.

 

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité