Des malwares infectent une cinquantaine d'applications sous Android

le 04/03/2011, par Jacques Cheminat avec IDG News Service, Terminaux et Systèmes, 563 mots

Plus de 50 applications pour Android disponibles sur MarketPlace contenant des logiciels malveillants ont été découvertes. Un signe que les pirates misent beaucoup sur cet OS pour leurs prochains méfaits.

Des malwares infectent une cinquantaine d'applications sous Android

L'ensemble de ces applications provient de trois éditeurs douteux, qui sous un aspect commercial classique contiennent un code appelé « DroidDream ». Celui-ci est capable d'exporter des données  contenues dans le terminal, selon un article du blog de Lookout Mobile Security . La firme fournit une liste des applications concernées, dont beaucoup sont relatives à des contenus pour adultes,  « Ringtones Super Sexy » et « Screaming Sexy Japanese Girls ». Certaines de ces applications semblent identiques à ceux d'origine, mais le nom des  éditeurs est différent « Kingmall2010», «we20090202 » et « Myournet ». « Je viens par hasard de tomber sur une application, où le nom de l'éditeur n'est pas celui qui est sensé être » écrit un certain Lompolo sur le site Reddit à l'origine des interrogations de Lookout. 

Lompolo écrit que deux des applications analysées contenaient une faille appelée « rageagainstthecage ». Une chaîne de caractère présente même la signature « CVE-2010-EASY Android local root exploit (C) 2010 by 743C ». A l'aide de cette brèche, les smartphones sont  infectés par DroidDream, malware qui transmet des informations comme le code IMEI (référence du téléphone) ainsi que l'IMSI (numéro international de l'abonné). Ces données qui sont intégrées à la carte SIM du mobile sont alors transférées à un serveur distant, situé à Fremont, en Californie, selon Lompolo. Le site Android Police va même plus loin en indiquant que DroidDream a un accès au niveau de la racine du téléphone. Cela signifie que potentiellement, il peut voler toutes les données sur le téléphone mais également installer d'autres logiciels malveillants.

Google enquête mais peine à contrôler

L'éditeur a apparemment commencé à retirer quelques applications suspectes de sa boutique. Il est également possible pour l'éditeur de Mountain View de supprimer à distance des applications Android installé sur les smartphones, mais Lookout indique «ce système n'a pas encore été mis en oeuvre pour les applications incriminées, car elles font l'objet d'une enquête » . Google n'a pas souhaité faire de commentaires sur le sujet.


Plusieurs applications malveillantes ont été découvertes récemment pour les applications Android, particulièrement destiné aux utilisateurs de langue chinoise. Le mois dernier, Lookout a dit qu'il avait constaté que des jeux mobiles tels que Monkey Jump sont illégalement copiés et reconditionné avec un code conçu pour dérober des informations personnelles ou accomplir d'autres actions.  En décembre dernier, la même société de sécurité avait trouvé un morceau de malware Android appelé « Geinimi » qui contenait des fonctions similaires à un botnet. Plusieurs variantes de ce code sont apparues depuis.

Liste des applications infectées :

Applications de l'éditeur Myournet : 
Advanced Currency Converter, App Uninstaller, Chess, Dice Roller, Falling Ball, Dodge Falling Down, Funny Paint, Hilton Sex Sound, Hot Sexy Videos, Photo Editor, Scientific Calculator, Screaming Sexy Japanese Girls, Spider Man, Super Guitar Solo, Super History Eraser, Super Ringtone Maker, Super Sex Position.


Applications de l'éditeur Kingmall2010 :
Advanced App to SD, Advanced Barcode Scanner, Advanced Compass Leveler, Advanced File Manager, Best password safe, Bowling Time, Magic Strobe Light, Music Box, Sexy Girls: Japanese, Sexy Legs, Super Stopwatch & Timer, Super Bluetooth Transfer, Task Killer Pro.

Applications de l'éditeur we20090202 :  
Advanced Sound Manager, Basketball Shot Now, Bubble Shoot, Color Blindness Test, Finger Race, Funny Face, Magic Hypnotic Spiral, Omok Five in a Row, Piano, Quick Delete Contacts, Quick Notes, Super Sexy Ringtones, Tie a Tie.

Illustration D.R.

L'IA vient renforcer la suite Webex de Cisco

L'équipementier de San José passe la seconde avec l'intelligence artificielle. En proposant une palette d'outils basés sur l'IA dans sa suite Webex, Cisco veut offrir des expériences plus personnalisées et...

le 30/03/2023, par Célia Séramour, 710 mots

La Justice américaine enquête sur la vente de matériels Cisco...

Selon le Département de la Justice des États-Unis, depuis plusieurs années des entreprises ont vendu des matériels Cisco usagés, trafiqués en modèles neufs et soi-disant plus récents. Une fraude qui a rapporté...

le 13/07/2022, par Tim Greene, IDG NS (adapté par Jean Elyan), 715 mots

Red Hat lance des fonctions edge pour RHEL et de sécurité pour...

Lors de l'événement Summit organisé du 10 au 11 mai à Boston, Red Hat a annoncé des fonctionnalités edge pour sa distribution RHEL 9.0, et des outils de sécurité pour sa plateforme Advanced Cluster Security...

le 12/05/2022, par Jon Gold, IDG NS ( adapté par Jean Elyan), 545 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...