Bulletins

Le nouveau logiciel malveillant Android "RatMilad" pour le vol des données et l’enregistrement des sons

bs1.jpg

Un nouveau logiciel espion Android nommé "RatMilad" a été découvert par la société de sécurité mobile Zimperium, qui a prévenu que le logiciel malveillant cible les appareils mobiles. Il est utilisé pour espionner les victimes, écouter les conversations, voler et modifier des données.

Le logiciel espion est distribué par le biais d'un faux générateur de numéros virtuels utilisé pour activer les comptes de médias sociaux, appelé "NumRent". Une fois installée, l'application demande des autorisations pour installer RatMilad qui se cache derrière une connexion VPN et tente de voler les Informations de base sur l'appareil (modèle, marque, buildID, version d'Android) , l’adresse MAC de l'appareil , la liste des contacts, les SMS, le journal d'appels, la liste des applications installées et permissions, les données du presse-papiers, les données de localisation GPS, les informations SIM (numéro, pays, IMEI, état), la liste des fichiers et leurs contenu.

Le principal canal de distribution de RatMilad est Telegram, car NumRent, ou d'autres chevaux de Troie porteurs de RatMilad, ne sont pas disponibles sur le Google Play Store ou les magasins tiers.

Les acteurs de la menace RatMilad ont également créé un site Web dédié à la promotion du cheval de Troie mobile d'accès à distance (RAT) afin de rendre l'application plus convaincante. Ce site Web est promu par le biais d'URL partagées sur Telegram ou d'autres médias sociaux et plateformes de communication.

Zimperium conclut que les opérateurs de RatMilad suivent une approche de cible aléatoire au lieu de mener une campagne ciblée.

Au moment de l'enquête, le canal Telegram utilisé pour distribuer le logiciel espion a été consulté plus de 4 700 fois et comptait plus de 200 partages externes.

Pour vous protéger des infections de logiciels espions Android comme celle-ci, évitez toujours de télécharger des applications en dehors du Google Play Store, exécutez un scan AV sur les APK récemment téléchargés et examinez attentivement les autorisations demandées pendant l'installation.