Problème de chaîne d'approvisionnement : 8,9 millions de fois des logiciels malveillants Android d'usine

Actualités de Trend Micro

Partager le post

Lors de la conférence de piratage Black Hat Asia, des chercheurs du fournisseur de sécurité Trend Micro ont annoncé que des millions de smartphones Android dans le monde étaient infectés par des micrologiciels malveillants - et cela avant même que les appareils ne quittent la production. Selon le groupe de hackers Lemon Group, il a été capable d'injecter un malware appelé "Guerrilla" dans 8,9 millions d'appareils.

Les chercheurs en sécurité avertissent que les cybercriminels louent l'accès à distance aux smartphones Android via des plugins proxy et sont facturés à la minute pour cela. Les frappes de mots de passe, l'emplacement géographique, l'adresse IP et d'autres données confidentielles sont accessibles. Ce modèle commercial est annoncé sur Facebook, YouTube et les blogs, et il existe des offres de vente sur le dark web. Il peut également être utilisé comme nœud de sortie, un serveur qui fournit à l'utilisateur Tor un accès à Internet.

Appareils Android infectés en tant que modèle commercial

Cette évolution représente un danger croissant pour les utilisateurs privés et les entreprises du monde entier :

  • Les grands fournisseurs de smartphones Google, Samsung & Co. contrôlent mieux leur chaîne d'approvisionnement ; dans de nombreux cas, cependant, la production des appareils est sous-traitée à un OEM, de sorte qu'un maillon de la chaîne de fabrication, tel qu'un fournisseur de micrologiciels, infecte les produits avec un code malveillant lors de la livraison.
  • Les téléviseurs intelligents et les boîtiers Android TV peuvent également être concernés.
  • La loi sur le devoir de diligence de la chaîne d'approvisionnement (Supply Chain Act en abrégé), entrée en vigueur en Allemagne début 2023 pour les entreprises de 3.000 XNUMX employés ou plus, contrôle les conditions équitables et la durabilité économique dans la chaîne d'approvisionnement. Mais ce n'est qu'un élément de base auquel les entreprises doivent prêter attention dans leur chaîne d'approvisionnement.
  • Il est dans l'intérêt de chaque entreprise d'examiner de près la chaîne d'approvisionnement, car celle-ci a également de multiples effets sur la sécurité informatique et peut créer des portes d'entrée incontrôlables.
  • Un autre exemple de perte de contrôle de la chaîne d'approvisionnement est la distribution du client VoIP compromis de 3CX Cet incident découle également d'une précédente attaque de la chaîne d'approvisionnement.
Plus sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus