Threat Database Mobile Malware Logiciel malveillant mobile Hermit

Logiciel malveillant mobile Hermit

The Hermit Malware est une menace mobile sophistiquée et modulaire. Il est conçu pour effectuer de nombreuses actions invasives sur les appareils piratés, mais sa principale fonctionnalité est celle des logiciels espions. La menace peut récupérer différents modules corrompus à partir de son serveur Command-and-Control (C2, C&C), en fonction des objectifs spécifiques des attaquants. La menace peut enregistrer des appels, enregistrer de l'audio à partir de l'environnement environnant ou directement à partir d'un appel téléphonique, récolter des photos et des vidéos, lire des SMS et des e-mails, suivre l'emplacement de l'appareil infecté, etc. Le malware Hermit peut même rooter les appareils Android pour obtenir des privilèges encore plus larges. La menace aurait été développée par une société de logiciels italienne nommée RCS Lab.

Un article de blog du groupe d'analyse des menaces (TAG) de Google a révélé des détails sur les campagnes menaçantes ciblant les utilisateurs en Italie et au Kazakhstan. Les cybercriminels enverraient aux utilisateurs un lien unique menant à une application corrompue, les utilisateurs Android et iOS étant touchés. Les experts pensent que dans certains cas, les attaquants ont même travaillé avec le FAI (fournisseur d'accès Internet) des cibles pour désactiver leur connectivité de données mobiles. Le but est d'envoyer ensuite à la victime un lien corrompu via un message SMS affirmant que les utilisateurs peuvent récupérer leur accès Internet s'ils installent l'application. Alternativement, les cybercriminels pourraient déguiser l'application menaçante en client de messagerie.

La version iOS d'Hermit abuse d'une technique connue sous le nom de sideloading. Les applications porteuses du logiciel malveillant sont signées avec un certificat de développeur d'entreprise, ce qui leur permet de satisfaire à toutes les exigences de signature de code iOS. De plus, six vulnérabilités différentes, dont deux sont de type zero-day, sont exploitées dans le cadre de l'infection.

Tendance

Le plus regardé

Chargement...