Gadgets

"Agent Smith" a infecté plus de 25 millions d'appareils Android (2 photos)


De nombreuses entreprises utilisent des logiciels malveillantslogiciel pour diffuser de la publicité non autorisée. Les spécialistes de Check Point ont identifié un programme illégal appelé «Agent Smith», qui s’applique à plus de 25 millions d’appareils Android. Un remplacement non autorisé d'applications légitimes par des applications clones diffusant de la publicité non autorisée a été effectué sur le périphérique infecté.

Les experts ont pu suivre le développeur "AgentSmith est une société chinoise de haute technologie spécialisée dans la promotion d'applications de développeurs chinois. Il a également été déterminé que le début de la distribution de logiciels illégaux remonte à 2018. Le premier "Agent Smith" a frappé Internet via le magasin d'applications 9Apps associé aux développeurs du navigateur mobile UC Browser. La plupart des appareils infectés appartiennent à des utilisateurs asiatiques: 15,2 millions en Inde, 2,5 millions au Bangladesh et 1,7 million au Pakistan, dont environ 300 000 infectés. Les smartphones dotés de versions Android obsolètes sont susceptibles d’être infectés. - 5 et 6, pour lesquels les mises à jour du système d'exploitation n'ont pas été publiées depuis longtemps.

Applications d'acier infectées de l'agent Smithapparaissent sur le magasin de jeu google. Les experts ont identifié 11 applications de ce type qui, après avoir signalé leur sécurité à Google, ont rapidement été retirées de Google Play.


Dans une application infectée, un composant malveillantdéguisé en SDK, dont le rôle était de télécharger et d'installer un ensemble complet d'applications contenant l'agent Smith. Après l'installation, le programme malveillant a vérifié la présence des applications installées, comparé leur liste à la liste des cibles et les a modifiées en clonant des programmes distribuant des annonces non autorisées. La liste comptait 16 applications, dont WhatsApp, Lenovo AnyShare, Opera Mini, Flipkart et TrueCaller.

Un tel remplacement d'application est assez compliqué.Un processus technique exploitant la vulnérabilité Janus (CVE-2017-13156) sur Android, qui permet d'ajouter du contenu à l'APK, en contournant la protection des signatures numériques. Dans le même temps, «Agent Smith» a bloqué les mises à jour après l'installation du programme clone pour empêcher la suppression de code malveillant.

Source: checkpoint.com