Pour gérer vos consentements :

Le malware Gooligan terrorise des millions de terminaux Android

Plus d’un million de comptes Google, dont plusieurs centaines associés à des utilisateurs en entreprise, ont été compromis par une nouvelle famille de malwares Android. Elle a été baptisée Gooligan par Check Point Software qui a repéré la campagne d’infection en août 2016. Laquelle se propage à grande vitesse. L’éditeur de sécurité annonce recenser quelque 13 000 nouvelles compromissions chaque jour.

Une fois en place sur le smartphone, Gooligan est en mesure de dérober les jetons d’identification et accéder aux différents comptes Google de l’utilisateur, de Gmail à Drive en passant par la suite bureautique G Suite, Photo, Play, etc. Comme c’est généralement le cas, l’infection provient de l’installation d’une application compromettante depuis un magasin alternatif à Google Play. Ou encore à travers un lien frauduleux propagé par une campagne de phishing. WiFi Enhancer, Snake, Flashlight Free, YouTube Downloader ou encore Google, des dizaines d’applications aux appellations plus innocentes les unes que les autres. Check Point en dresse la liste en fin de son billet de blog.

Elles contiennent toutes du code issu de SnapPea, une application malveillante qui avait fait une apparition en 2015. « Depuis fin de 2015, les créateurs de logiciels malveillants étaient restés silencieux jusqu’à l’été 2016, avec le retour du malware doté d’une architecture plus complexe qui injecte du code malveillant dans les processus du système Android », indique l’éditeur de sécurité. Une fois en place, Gooligan télécharge un rootkit depuis un serveur de commande et contrôle (C&C) qui s’appuie sur des exploits d’Android comme VROOT (CVE-2013-6282) et Towelroot (CVE-2014-3153). Les attaquants profitent des vulnérabilités de l’OS non corrigées du fait de l’absence des mises à jour appliquées par les utilisateurs du smartphone, pour télécharger un module qui se charge d’injecter du code dans Google Play ou GMS (Google Mobile Services) afin d’imiter le comportement de l’utilisateur et tromper ainsi le système.

9% d’infection en Europe

Pour Check Point, Gooligan affecte avant tout les smartphones sous Android 4 (Jelly Bean, KitKat) et Android 5 (Lollipop) qui représentent environ 74% des terminaux sous l’OS de Google aujourd’hui (avec Android 5.1). De son côté, Dave Palmer, cofondateur et directeur technologique de Darktrace, déclare avoir constaté « des problèmes majeurs avec les derniers systèmes d’exploitation, ce qui nous amène à nous demander si nos appareils sont plus sûrs ». Sans néanmoins nommer précisément Android 6 (Marshmallow) voire Android 7 (Nougat).

La région la plus affectée, et de loin, est l’Asie. Elle y concentre 57% des infections Gooligan. Le continent Américain suit avec 19%, juste devant l’Afrique pour 15%. L’Europe reste la moins touchée mais regroupe néanmoins 9% des membres de l’agent malveillant.

2 millions d’applications installées abusivement

Gooligan effectue ensuite des clics sur des publicités pour des applications diffusées par des réseaux légitimes, et va même jusqu’à leur attribuer une note positive (ce qui remet au passage en cause leur légitimité). Croyant avoir affaire à un vrai utilisateur, les réseaux publicitaires n’y voient que du feu. Les attaquants derrières Gooligan sont alors payés par les auteurs de l’application, via le réseau publicitaire, une fois que celle-ci a été installée illégitimement. Plus de 2 millions se seraient ainsi installées abusivement depuis le début de la campagne annonce Check Point. Quelque 30 000 par jour.

Il reste néanmoins à expliquer sa vitesse de propagation. Check Point déclare y travailler de concert avec Google. En attendant de découvrir la source du mal, et dans l’espoir de limiter les dégâts, la firme de Mountain View a pris des actions comme la révocation des jetons d’identification affectées, des notifications proactives vers les comptes compromis, et l’amélioration de SagetyNet, service d’analyse pour vérifier l’intégrité de la configuration d’un terminal Android.

Il est possible de vérifier l’intégrité d’un compte depuis cette page. En cas d’infection, Check Point recommande une réinstallation complète de l’OS. Et de changer de mot de passe Google. Radical.


Lire également
Le malware Godless prend secrètement la main sur les smartphones Android
DressCode sur Android taille un costume aux réseaux d’entreprises
Inédit : un malware commandé par… Twitter

Photo credit: CyberHades via VisualHunt.com / CC BY-NC

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

12 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

14 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

16 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

16 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

17 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

2 jours ago