M
Membre supprimé 3065
- #1
Kaspersky Lab a découvert un malware pour les appareils Android qui tente d'infecter l'ordinateur Windows.
Sur le Google Play russe, Kaspersky Lab a récemment repéré un malware pour smartphone Android qui a pour originalité de chercher à infecter un ordinateur Windows.
L'application SuperClean - ou encore DroidCleaner - se présente comme un outil de nettoyage pour notamment libérer de la mémoire sur l'appareil Android. Mais il s'agit bien d'une application malveillante.
Pour cette application, Kaspersky Lab a découvert tout un panel d'actions nuisibles sur le terminal Android comme l'envoi et la fouille de SMS, l'ouverture de liens arbitraires dans le navigateur, l'activation du Wi-Fi, la mise en ligne du contenu de la carte SD...
Un tel arsenal pour une application mobile malveillante est déjà assez remarquable. Le malware télécharge en outre trois fichiers depuis une URL et les place à la racine de la carte SD : autorun.inf, folder.ico et svchosts.exe qui contient un cheval de Troie de type backdoor.
Si le smartphone est connecté à un PC via USB, le fichier malveillant svchosts.exe est exécuté automatiquement sur l'ordinateur pour des actions de type prise de contrôle du microphone et enregistrement audio. Les enregistrements sont envoyés à l'attaquant.
Notons toutefois qu'avec les versions actuelles de Windows, la fonctionnalité AutoRun est désactivée par défaut pour les disques externes. Cela limite grandement l'exécution automatique du fichier malveillant déclenchée par autorun.inf.
La menace est ainsi toute relative pour l'ordinateur Windows mais l'intention est bien là et souligne l'une des évolutions pour les malwares Android.
Sur le Google Play russe, Kaspersky Lab a récemment repéré un malware pour smartphone Android qui a pour originalité de chercher à infecter un ordinateur Windows.
L'application SuperClean - ou encore DroidCleaner - se présente comme un outil de nettoyage pour notamment libérer de la mémoire sur l'appareil Android. Mais il s'agit bien d'une application malveillante.
Pour cette application, Kaspersky Lab a découvert tout un panel d'actions nuisibles sur le terminal Android comme l'envoi et la fouille de SMS, l'ouverture de liens arbitraires dans le navigateur, l'activation du Wi-Fi, la mise en ligne du contenu de la carte SD...
Un tel arsenal pour une application mobile malveillante est déjà assez remarquable. Le malware télécharge en outre trois fichiers depuis une URL et les place à la racine de la carte SD : autorun.inf, folder.ico et svchosts.exe qui contient un cheval de Troie de type backdoor.
Si le smartphone est connecté à un PC via USB, le fichier malveillant svchosts.exe est exécuté automatiquement sur l'ordinateur pour des actions de type prise de contrôle du microphone et enregistrement audio. Les enregistrements sont envoyés à l'attaquant.
Notons toutefois qu'avec les versions actuelles de Windows, la fonctionnalité AutoRun est désactivée par défaut pour les disques externes. Cela limite grandement l'exécution automatique du fichier malveillant déclenchée par autorun.inf.
La menace est ainsi toute relative pour l'ordinateur Windows mais l'intention est bien là et souligne l'une des évolutions pour les malwares Android.