Android : une nouvelle menace qui s’appelle Dendroid !

Dendroid : c’est le petit nom d’une nouvelle menace qui inquiète l’écosystème Android.

Dendroid

C’est connu. Etant donné son caractère Open-Source et vu qu’il est l’OS mobile (et pas seulement) le plus utilisé de la planète, Android est une cible de choix pour les logiciels malveillants et les personnes mal intentionnées de tout genre.

Précédemment, nous avons déjà évoqué la présence de malwares dans certaines de ces applications .apk que vous pouvez retrouver sur internet, en dehors du Play Store officiel. Car en effet, ces fichiers peuvent contenir des codes malveillants. Ceux-ci peuvent ensuite permettre aux hackers de réaliser des actions pas vraiment désirées, à votre insu.

Sur son blog, Symantec rapporte l’existence d’une nouvelle boite à outil pour hackers qui prétend « offrir plusieurs fonctionnalités qui n’ont jamais été vues auparavant ».

Plus précisément, il s’agit d’un RAT ou Remote Administration Tool, qui permet aux Hackers de contrôler à distance les terminaux des victimes.

L’an dernier, un logiciel appelé AndroRAT avait énormément fait parler de lui. Depuis, de nombreuses variantes sont apparues. Et parmi ceux dont on parle le plus sur les « forums underground », il y aurait Dendroid.

Tout un marché « underground »

Selon Symantec, celui qui fournit cette nouvelle solution serait appelé « Soccer ». L’utilisation de Dendroid est payante. On évoque un prix de 300 dollars, que l’on peut payer en utilisant des moyens peer-to-peer comme Bitcoin.

Il s’agit d’un outil d’administration HTML, avec des panneaux et une interface sophistiquée. L’offre inclut le « Binder », l’élément qui va permettre de corrompre des fichiers APK, puis c’est à l’outil d’administration de contrôler les terminaux infectés. A cela s’ajoute un support 24/7, du bon marketing !

Ce qu’un hacker peut faire sur votre smartphone Android infecté

Parmi les fonctionnalités de Dendroid qui sont décrites par Symantec, il y a la possibilité de supprimer des historiques d’appels, d’appeler un numéro ou d’enregistrer les discussions téléphoniques. Dendroid permettrait également de prendre des photos, d’ouvrir des applications, des pages ou même lancer une attaque DoS.

Android, nid d’espions ?

On aime le système d’exploitation de Google car il est ouvert et nous permet d’avoir plus de contrôle, et je ne vous dirai pas le contraire, tant j’apprécie mon Galaxy Note 3. Mais toutes ces propriétés peuvent facilement se retourner contre l’utilisateur. Récemment, Fortinet a publié un rapport qui peut nous (utilisateurs d’Android) sembler très inquiétant.

(Source)


8 commentaires

  1. brazomyna on

    L’ouverture d’Android est citée par deux fois comme un facilitateur pour l’émergence de cracks en tous genres. Sauf que c’est aboslument faux.

    Si c’était vrai, comment se fait-il qu’une immense majorité de tous les serveurs qui constituent l’infra du net tourne sous le grand OS open source, et que rien n’ait pété depuis tout ce temps ?

    Faudrait voir à renouveler ses poncifs vieux d’une décénie, du temps où Microsoft instillait ce genre de FUD car il voyait dans l’open-source un concurrent envers son système de licensing. Je ne sais pas si vous êtes au courant, mais le monde (IT) a évolué depuis et les FUDs se sont déplacés.

  2. La meilleure protection actuelle consiste à utiliser un système trop peu utilisé pour intéresser les Hackers et Pirates (Blackberry 10 😉 Firefox OS, Maemo/Meego, Tizen…)

  3. « On aime le système d’exploitation de Google car il est ouvert et nous permet d’avoir plus de contrôle »
    « L’ouverture d’Android est citée par deux fois comme un facilitateur pour l’émergence de cracks en tous genres. Sauf que c’est absolument faux. »

    Bah non, je suis d’accord avec Presse citron pour ce coup. Un système ouvert qui te permet nativement d’installer une .apk trouvé sur internet sera beaucoup sujette aux infection qu’un système comme apple où tout passe par le store (sauf jailbreak évidement).

  4. Installer nativement une .apk. Ca ne veut pas dire qu’elle s’installe automatiquement et sans action de l’utilisateur. Si tu restes dans les clous en installant des applications en passant par le playstore, je ne vois pas beaucoup de différence avec le système apple au niveau de la sécurité.

    Je ne connais pas beaucoup de gens qui installent des apk en dehors du playstore ou qui root leur androphone. Ils doivent aussi nombreux que ceux qui jailbreak leur iphone.

    C’est vrai, l’article sent le « c’est open source donc c’est dangereux ». L’argument qu’on a vu ou revu et qui est complètement dépassé.

  5. Setra

    Libre à chacun d’installer des .apk hors Play Store. Mais les avertissements se multiplient sur la non-fiabilité de ceux-ci. En tout cas à ma connaissance, son installation se fait toujours avec l’accord de l’utilisateur qui décide de prendre des risques.

  6. Mr Patator on

    Presse-Citron confond ouverture du code d’Android (qui est open source) et ouverture d’Android aux stores alternatifs / l’installation manuelle d’APK.
    En *aucun cas* l’open source ne facilite le piratage, bien au contraire.

  7. Setra

    Mr Patator, sauf si on considère que la possibilité d’installer des .apk facilement (contrairement à iOS) fait partie de cette « esprit » open source. Mais sinon, croyez-vous que l’accès au code ne facilite pas le travail des hackers ? (question)

  8. Mr Patator on

    @Setra: la confusion vient de la phrase « caractère Open Source ». Le terme Open Source est vraiment lié un mode de diffusion, pas un caractère, de mon point de vue.
    Pour répondre à la question: j’en suis absolument certain, pour au moins deux raisons:
    – dans l’exemple d’Android, les créateurs de ROM basées sur l’AOSP et leur équipes de hackers (par opposition aux crackers dont tu parles) n’ont aucun intérêt à laisser passer des failles, tôt ou tard elles finissent par être découvertes (par hasard, avec des outils de scan de code, avec des outils de scan externe, des test de robustesse…). C’est aussi la crédibilité de leur ROM qui est en jeu (tout comme Google doit passer ce genre d’outil avant chaque mise en prod).
    – la fermeture du code n’a jamais permis de protéger un logiciel. Les cracks de code binaires ne datent pas d’hier. Par exemple, une simple commande ‘strings’ sur un binaire en révèle les chaines de caractères pétées en dur dans le code et qui montrent à elles seules les endroits dans le code où les concaténation de chaines peuvent être exploitées (typique de l’injection de code SQL par exemple).

    La plus grosse faille des smartphones (en général) sont les applications: personne ne lit les autorisations demandées par les apps, qui permettent par exemple de siphonner des carnets d’adresse ou lire le file system. Même plus besoin de faire dans le social engineering pour récupérer des contacts et plus, c’est presque du volontariat :).

Send this to friend

Lire les articles précédents :
Nouvelle timeline Facebook en cours de déploiement : un premier coup d’oeil

Voici un premier aperçu "live" de la nouvelle version de la timeline Facebook, captée furtivement sur la page Facebook Dronestagram.

Fermer