Un nouveau maliciel russe pour Android cible des appareils militaires ukrainiens, selon un rapport

Le gang de cyberattaque russe Sandworm a créé une nouvelle boîte à outils pour compromettre les appareils Android, indique un rapport publié récemment par l’alliance de renseignement le Groupe des cinq, composée des agences de renseignement des États-Unis, du Canada, du Royaume-Uni, de l’Australie et de la Nouvelle-Zélande, qui l’utilise d’abord pour cibler les appareils Android utilisés par l’armée ukrainienne.

Le maliciel, que les chercheurs gouvernementaux surnomment « Infamous Chisel », recherche des fichiers et des chemins de répertoire spécifiques liés aux applications militaires.

Le logiciel malicieux fournit une porte dérobée d’accès au réseau via un service Tor et un accès SSH sécurisé. Il effectue une analyse périodique des fichiers et des informations réseau de l’appareil compromis pour l’exfiltration. Les autres fonctionnalités incluent la surveillance du réseau, la collecte du trafic, l’accès SSH, l’analyse du réseau et le transfert de fichiers SCP.

Sandworm – également appelé Voodoo Bear, Electrum par certains chercheurs – a été lié au Centre principal des technologies spéciales (GTsST) du renseignement militaire russe. Cette organisation a été accusée par les États-Unis d’être derrière les attaques de 2015 et 2016 contre les fournisseurs d’électricité ukrainiens, l’attaque mondiale NotPetya de 2017, qui ciblait la campagne présidentielle française de 2017, l’attaque du Olympic Destroyer de 2018 contre les Jeux olympiques d’hiver, l’opération de 2018 contre l’Organisation pour l’interdiction des armes chimiques, et des attaques contre la Géorgie en 2018 et 2019. Selon Mitre, certaines d’entre elles ont été menées avec l’aide de l’unité GRU 26165, également appelée APT28.

La création de la boîte à outils Infamous Chisel est la dernière avancée dans la cyber-guerre entre la Russie et l’Ukraine, qui s’inscrit dans le cadre d’une guerre physique plus large entre les deux pays.

Selon le rapport du Groupe des cinq, les composants d’Infamous Chisel sont « de sophistication faible à moyenne et semblent avoir été développés sans se soucier de l’évasion de la défense ou de la dissimulation d’activités malveillantes ».

« Bien que les composants manquent de techniques de base d’obscurcissement ou de furtivité pour dissimuler l’activité, le cybercriminel a peut-être jugé cela comme inutile », ajoute le rapport, « puisque de nombreux appareils Android ne disposent pas d’un système de détection basé sur l’hôte. »

Deux techniques intéressantes sont présentes dans Infamous Chisel, indique le rapport :

  • Le remplacement de l’exécutable netd Android légitime pour maintenir la persistance.
  • La modification de la fonction d’authentification dans les composants qui incluent un client SSH baptisé dropbear.

Ces techniques nécessitent un bon niveau de connaissances en C++ pour effectuer les modifications et une connaissance des mécanismes d’authentification et de démarrage Linux, indique le rapport.

« Même en l’absence de fonctions de dissimulation, ces composants représentent une menace sérieuse en raison de l’impact des informations qu’ils peuvent collecter », ajoute le rapport.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Une attaque DDoS derrière les problèmes de l’agence des services frontalières du Canada

L'Agence des services frontaliers du Canada est le dernier organisme fédéral à confirmer avoir été touché par une récente vague d'attaques par déni de service.

Le CCC lance une alerte après les attaques DDoS visant le gouvernement

Des attaques par déni de service distribué contre les sites Web des ministères fédéraux et de plusieurs provinces et territoires canadiens, dont l'Île-du-Prince-Édouard, le Yukon, la Saskatchewan et le Manitoba, ont incité l'agence fédérale de cybersécurité à émettre une alerte informatique.

Des sites Web météorologiques canadiens toujours en difficulté après l’attaque d’un fournisseur

Pelmorex Corp., la société mère de deux sites Web météorologiques canadiens, a toujours du mal à reprendre son plein service après qu'un fournisseur de logiciels non identifié ait été touché par une cyberattaque.

Les passerelles de messagerie Barracuda dans des ministères des gouvernements américain et canadien ciblées

Selon les chercheurs de Mandiant, certaines passerelles de messagerie ESG de Barracuda Networks déjà compromises restent vulnérables à une exposition continue, même si les utilisateurs ont été avertis de remplacer les appareils.

D’anciens employés de Tesla ont volé les données de plus de 75 000 employés, selon l’entreprise

Plus de 75 000 employés et ex-employés du constructeur automobile Tesla ont été informés que leurs informations personnelles ont été volées lors d'une violation de données provenant de l’intérieur.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.