Logiciel espion Android : GravityRAT vole les sauvegardes de WhatsApp

Brèves sur la cybersécurité B2B

Partager le post

Les utilisateurs de WhatsApp doivent porter une attention particulière à ce qu'ils téléchargent sur leurs smartphones Android. Les chercheurs d'ESET ont détecté une nouvelle version Android du logiciel espion GravityRAT se cachant dans les versions infectées des applications de messagerie BingeChat et Chatico. Étant donné que les PME, en particulier, aiment également utiliser des smartphones privés, y compris WhatsApp, la prudence s'impose.

Dans le cas sous enquête, l'application malveillante vole les sauvegardes de WhatsApp et peut également supprimer des fichiers sur les appareils. Afin de ne pas être immédiatement remarqué, l'application propose une fonctionnalité de chat légitime basée sur l'application open source OMEMO Instant Messenger. ESET soupçonne le groupe SpaceCobra d'être à l'origine de cette campagne, probablement active depuis août 2022.

Utilisé dans les attaques ciblées

L'application malveillante BingeChat est distribuée via un site Web qui nécessite une inscription et ne sera probablement ouverte que lorsque les attaquants s'attendent à ce que certaines victimes la visitent. "Nous avons trouvé une page Web qui devrait fournir l'application malveillante après avoir appuyé sur le bouton TÉLÉCHARGER L'APPLICATION.

Cependant, les visiteurs doivent s'inscrire pour cela. Cependant, nous n'avions pas d'informations de connexion et l'inscription a été fermée. Nous supposons que les opérateurs fournissent un enregistrement uniquement lorsqu'ils s'attendent à ce qu'une victime spécifique se rende sur place. Les cibles potentielles peuvent avoir besoin d'une adresse IP spécifique, d'une géolocalisation, d'une URL personnalisée ou avoir besoin de visiter le site Web à un moment précis », explique Lukas Stefanko, chercheur chez ESET. L'application n'a jamais été mise à disposition sur le Google Play Store.

L'application Chatico truquée ciblait un utilisateur en Inde. Dans l'ensemble, les chercheurs d'ESET soupçonnent que la campagne est très ciblée et que des cibles soigneusement sélectionnées sont attaquées.

Les acteurs derrière la campagne ne sont pas clairs

Le groupe derrière le malware reste inconnu. Les chercheurs de Facebook et les experts de Cisco Tales attribuent GravityRAT à un groupe basé au Pakistan. ESET les surveille sous le nom de SpaceCobra et retrace les campagnes BingeChat et Chatico jusqu'à ce groupe.

Dans le cadre de la fonctionnalité légitime des applications, elles offrent des options de création de compte et d'inscription. Avant que l'utilisateur ne se connecte à l'application, GravityRAT commence à interagir avec son serveur C&C, en volant les données de l'utilisateur de l'appareil et en attendant que les commandes soient exécutées. GravityRAT est capable de rechercher et d'exfiltrer les journaux d'appels, les listes de contacts, les messages SMS, l'emplacement de l'appareil, les informations de base sur l'appareil et les fichiers avec des extensions spécifiques pour les images, les photos et les documents. Cette version de GravityRAT a deux petites mises à jour par rapport aux versions précédentes connues publiquement de GravityRAT : l'exfiltration des sauvegardes WhatsApp et la réception de commandes pour supprimer des fichiers.


B2B CYBER SECURITY a demandé le chat GPT pour GravityRAT

Voici ce que ChatGPT veut savoir sur GravityRAT.

ChatGPT à GravityRAT

GravityRAT est un logiciel malveillant connu sous le nom de cheval de Troie d'accès à distance (RAT). Les RAT sont des programmes malveillants qui permettent à un attaquant d'obtenir un accès non autorisé au système infecté et de le contrôler à distance. Voici quelques informations sur le groupe GravityRAT :

  • Origine: Le malware GravityRAT a été découvert pour la première fois en 2015 par un groupe connu sous le nom de "The Invincible". On pense que le groupe vient d'Inde car GravityRAT a été principalement utilisé contre des cibles indiennes.
  • Objectif: GravityRAT est conçu pour effectuer diverses activités malveillantes, notamment l'espionnage des victimes, la collecte d'informations, l'interception des frappes au clavier, la capture de captures d'écran et l'exécution de commandes sur le système infecté. On pense que les principales cibles du groupe GravityRAT étaient les organisations gouvernementales, les établissements militaires, les diplomates et les instituts de recherche en Inde.
  • Fonctionnalité: Les logiciels malveillants GravityRAT prolifèrent généralement à l'aide de fausses pièces jointes à des e-mails ou par le biais de méthodes d'ingénierie sociale, dans lesquelles les attaquants se font passer pour des organisations ou des individus de confiance. Une fois qu'un système est infecté, le malware établit une connexion à un serveur de commande et de contrôle, que les attaquants peuvent utiliser pour accéder et contrôler à distance le système infecté.
  • Activités: Le groupe GravityRAT est connu pour mener des campagnes de logiciels malveillants spécifiques à l'Inde. Il a développé différentes versions du malware GravityRAT pour rendre plus difficile la détection et la rationalisation de ses activités malveillantes. Le logiciel malveillant a évolué au fil du temps, introduisant de nouvelles fonctionnalités et techniques.

 

Plus sur ESET.com

 


À propos d'ESET

ESET est une société européenne dont le siège est à Bratislava (Slovaquie). Depuis 1987, ESET développe des logiciels de sécurité primés qui ont déjà aidé plus de 100 millions d'utilisateurs à profiter de technologies sécurisées. Le large portefeuille de produits de sécurité couvre toutes les principales plates-formes et offre aux entreprises et aux consommateurs du monde entier l'équilibre parfait entre performance et protection proactive. La société dispose d'un réseau de vente mondial dans plus de 180 pays et de bureaux à Jena, San Diego, Singapour et Buenos Aires. Pour plus d'informations, visitez www.eset.de ou suivez-nous sur LinkedIn, Facebook et Twitter.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus