Tag: Virus zombie

Google va-t-il également faire évoluer Android vers le cloud ?

Google a intenté une action en justice contre les opérateurs du botnet chinois BadBox 2.0 et améliore ses mécanismes de protection.

Face à la recrudescence des cybermenaces, Google a récemment porté plainte contre les responsables de BadBox 2.0, l'un des plus grands réseaux de bots pour téléviseurs connectés au monde. Cette plainte révèle non seulement des activités de cybercriminalité impliquant la Chine, mais concerne également plus de 1000 millions d'appareils Android non certifiés, infectés par des logiciels malveillants ou compromis à distance, et transformés en outils de cybercriminalité et de fraude publicitaire. Selon les informations fournies au tribunal par Google, les appareils contrôlés comprenaient des boîtiers multimédias connectés, des tablettes et des mini-projecteurs, la plupart fonctionnant sous des versions ouvertes d'Android. Ces appareils étaient soit préinstallés avec des logiciels malveillants, soit infectés par des applications contrefaites, les transformant ainsi en réseaux de bots contrôlés à distance, capables de fraudes au clic à grande échelle, d'escroqueries publicitaires et d'autres activités illégales. En réponse à cette attaque, Google a non seulement engagé des poursuites judiciaires, mais a également mis à jour Google Play Protect, qui bloque désormais proactivement les applications suspectes et les sources de téléchargement liées à BadBox 2.0. Cette mesure de protection contribue à empêcher immédiatement la propagation des attaques malveillantes à d'autres appareils. Par ailleurs, le FBI est intervenu dans l'enquête et a émis un avertissement officiel le mois dernier, indiquant que les cyberactivités liées à BadBox 2.0 ont atteint l'ampleur de la criminalité transnationale. L'enquête s'étend désormais à la coopération internationale, avec pour objectif de démanteler complètement la structure opérationnelle du botnet. BadBox 2.0 n'est pas un nouveau venu ; son prédécesseur, BadBox, a été découvert en 2023, ciblant également la plateforme Android. Temporairement neutralisé en 2024, son retour est cette fois plus discret et son impact s'est considérablement accru. Son ampleur et le nombre d'appareils infectés rappellent l'attaque du botnet Glupteba, que Google a mené le démantèlement en 2021 et qui contrôlait également plus d'un million de PC Windows. Pour Google, lutter contre de tels botnets ne vise pas seulement à protéger la sécurité des utilisateurs, mais aussi la confiance et la stabilité de l'ensemble de l'écosystème Android.

Akamai a découvert que des pirates informatiques ont commencé à propager la variante JenX Mirai via les moniteurs réseau et les vulnérabilités des routeurs.

Akamai a découvert que des pirates informatiques ont commencé à propager la variante JenX Mirai via les moniteurs réseau et les vulnérabilités des routeurs.

Akamai, fournisseur d'accès internet et de services cloud, a annoncé que de nombreux pirates informatiques exploitent une faille de sécurité zero-day affectant les moniteurs et routeurs réseau pour diffuser la variante JenX Mirai, permettant ainsi un contrôle à distance via des botnets. Les chercheurs d'Akamai expliquent que si les moniteurs et routeurs réseau ne peuvent généralement pas exécuter de code via leurs interfaces de gestion, les pirates exploitent cette vulnérabilité pour obtenir une authentification et un contrôle, leur permettant d'installer à distance des programmes exécutables et de rendre les appareils attaqués contrôlables. Les appareils les plus fréquemment ciblés sont les moniteurs réseau utilisant des identifiants prédéfinis et les routeurs réseau conçus pour les hôtels ou les habitations et installés sur des prises électriques standard. La variante JenX Mirai implantée est un type de botnet permettant un contrôle à distance et lançant des attaques dès réception de commandes. Akamai a informé les fabricants des appareils concernés et prévoit de corriger la vulnérabilité par une mise à jour en décembre prochain.

Ravis de vous revoir!

Connectez-vous à votre compte ci-dessous

Récupérez votre mot de passe

Vous avez déjà une adresse e-mail? Cliquez ici.