Android/Filecoder : Ransomware par SMS

L'actualité & News Informatique!
Donc pas de demande d'aide dans cette partie.
Avatar de l’utilisateur
Parisien_entraide
Messages : 9348
Inscription : 02 juin 2012 20:48
Localisation : Je suis dans la matrice :-)

Android/Filecoder : Ransomware par SMS

par Parisien_entraide »

Multilingue et se propageant par SMS, le malware Filecoder menace les smartphones Android

https://www.zdnet.fr/actualites/ce-nouv ... 888569.htm
figure-7.png

Un nouveau type de ransomware visant les smartphones Android a été découvert par des chercheurs en sécurité de l’entreprise slovaque ESET. Si le nombre de victimes n’atteint pas les sommets, le processus de diffusion utilisé inquiète : le virus pille en effet la liste des contacts du téléphone et envoie un lien malveillant à l’ensemble d’entre eux.

Au moins actif depuis le 12 juillet 2019, le logiciel malveillant baptisé Android/Filecoder.C a tout d’abord fait son apparition sur les célèbres forums Reddit et XDA Developers.

Pour mieux se fondre dans la masse, le ransomware diffusé comporte 42 versions linguistiques, et s’adapte surtout à la langue (si elle est prise en charge) de chaque périphérique. En cliquant sur le lien, la personne visée télécharge ainsi une application qui fait apparaître un jeu en ligne de type « simulateur de sexe ». En réalité, le malware met en place un mécanisme de chiffrage en arrière-plan visant les données stockées.

Mais avant ça, il prendra le soin d’accéder à la liste des contacts et de diffuser le virus à tous les numéros du device.

C’est d’ailleurs l’une des principales forces d’Android/Filecoder.C : sa capacité à se propager à grande vitesse s’il parvient à berner les utilisateurs. À noter que le logiciel n’a aucun impact sur les formats de fichiers Android .apk et .dex.

Une fois les données chiffrées, un message apparaît et exige une rançon financière sous forme de bitcoin, équivalant à une somme comprise entre 94 et 188 dollars.


Failles de chiffrement

Filecoder génère une paire de clés publique et privée lors du chiffrement du contenu d'un périphérique. La clé privée est chiffrée avec un algorithme RSA et une valeur codée en dur qui est envoyée à l'opérateur C2. Par conséquent, si une victime paie, l'attaquant peut déchiffrer la clé privée et la communiquer à la victime.

Cependant, les chercheurs disent que la valeur de la clé codée en dur peut être utilisée pour déchiffrer des fichiers sans payer les frais de chantage en "modifiant l'algorithme de chiffrement en un algorithme de déchiffrement", et que vous avez uniquement besoin de l'ID utilisateur fourni par le ransomware à la victime dans la note de la rançon.

"En raison du ciblage étroit et de failles dans l'exécution de la campagne et dans la mise en œuvre de son chiffrement, l'impact de ce nouveau
logiciel ransomware est limité", déclare ESET. "Cependant, si ses développeurs corrigent les failles et si les opérateurs commençaient à cibler des groupes d'utilisateurs plus vastes, le ransomware Android / Filecoder.C pourrait devenir une menace sérieuse."

A lire également : https://www.zdnet.fr/actualites/les-att ... 888545.htm
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
Only Amiga... was possible !
Un problème sans solution est un problème mal posé. » (Albert Einstein)
"Tous les patients mentent" Docteur House

Revenir à « Actualité & News Informatique »