« Agent Smith » infecte 25 millions d’appareils Android

Autres actualités de la semaine, des utilisateurs Mac Zoom sont exposés à un espionnage par webcam, des vulnérabilités sont détectées dans des appareils d’anesthésie à l’hôpital et, aux États-Unis, les garde-côtes informent les navires sur les risques de cyberattaque et les maires s’engagent à ne plus payer les ransomware.

Des « mauvais garçons » ont réussi à faire passer des variantes du malware Agent Smith aux utilisateurs d’apps stores Android non officiels, infectant près de 25 millions d’appareils, selon le site Bleeping Computer. Les analystes en sécurité ont identifié plus de 360 souches différentes du malware, distribuées au goutte-à-goutte dans des applications malveillantes de jeux, de photos et de contenus pour adultes depuis plus de deux ans.

Les applications infectent les appareils avec Agent Smith, un malware qui remplace les applications réelles par de fausses versions contaminées et inonde les appareils de publicités. Le malware peut également monétiser de vraies annonces publicitaires sur l’appareil en piratant un événement annoncé et en le transférant vers un courtier publicitaire avec le propre identifiant de campagne du pirate. À ce jour, Agent Smith a été utilisé uniquement pour imposer des publicités, mais les experts en sécurité sont d’avis qu'il pourrait servir à des fins plus criminelles, comme le vol d’identifiants et de données.

Les utilisateurs s’exposent moins au risque de télécharger des applications malveillantes en s’adressant à des apps stores officiels, car ces derniers ont toujours une sécurité et un filtrage plus efficaces que les boutiques tierces. « En tant qu’utilisateurs, nous devons renoncer à l’option d’installer des applications dont la source n’est pas fiable, » avertit Luis Corrons, chercheur chez Avast. « S’il est vrai qu’il peut exister des malwares dans les boutiques officielles, vous pouvez être sûrs qu’il en existe toujours dans un certain nombre d’applications des apps stores non officiels. »

Les statistiques de la semaine

320 millions d'euros– c’est le montant des amendes RGPD infligées en deux jours de cette semaine par l’agence de sécurité britannique ICO (Information Commissioner's Office).

Une faille détectée dans un micrologiciel d’appareil d’anesthésie GE

Deux modèles d’appareils d’anesthésie fabriqués par GE (General Electric) présentent des failles de leur micrologiciel qui pourraient permettre à des attaquants potentiels d’altérer à distance les réglages de l’appareil, selon le site ZDNet. En étant connectés au même réseau, des pirates informatiques peuvent exécuter des commandes sur les modèles GE Aestiva et GE Aespire, versions 7100 et 7900, qui peuvent régler la composition en gaz, changer la densité gazeuse, inhiber les alarmes, et modifier l’horodatage des journaux.

Dans son analyse des risques publiée sur le site GE Healthcare, l’entreprise reconnaît que des risques existent, mais affirme que « aucune introduction de danger clinique n’est à craindre, ni de risque direct pour le patient. » Elle assure que les appareils étant « sous contrôlé », la commande principale de la machine est toujours entre les mains du médecin. GE conseille aux hôpitaux d’éliminer totalement le risque en maintenant les appareils d’anesthésie hors ligne. S’ils doivent impérativement être connectés à un réseau, GE recommande d’utiliser des « serveurs de terminaux sécurisés ».

Les utilisateurs Mac Zoom confrontés à un risque d’espionnage par webcam

Un ingénieur informaticien a découvert une faille majeure dans la version Mac de l’application de vidéo-conférence Zoom. L’application utilisant un serveur Web local, des pirates informatiques peuvent donc rejoindre les appels sans autorisation. Le découvreur de la faille a déclaré à The Independent qu’il estime à 4 millions les utilisateurs qui pourraient être affectés par ce bug de sécurité. Cette semaine, Zoom a publié un correctif qui supprime le serveur Web local des Mac utilisés. Lorsqu’ils mettent à jour, les utilisateurs disposent également de la nouvelle option de menu appelée « Uninstall Zoom » qui facilite la désinstallation de l’application.

Le chercheur d’Avast Martin Hron a déclaré que l’incident crée un potentiel d’espionnage commercial ou d’exfiltration de vidéo – et pose donc un risque pour les utilisateurs. « Cette vulnérabilité peut conduire à un cauchemar dans leur vie privée s’ils utilisent leur ordinateur professionnel à domicile ou pour des démarches personnelles. Les rapports précisent que tout site Web peut activer le client Zoom avec la transmission vidéo activée, ce qui peut essentiellement transformer une session de navigation ordinaire en une grave invasion de la vie privée de la maisonnée. »

Citation de la semaine

« On voit une colline se profiler à l’horizon, puis approcher de nous. On glisse dessus avant qu’elle ne passe derrière nous. C’est une façon sans pareille d’appréhender le paysage. C’est exaltant. C’est la liberté ultime. » – Monika Seidlova, experte en données chez Avast, au sujet du snowkite, son sport d’hiver passion

Les garde-côtes américains émettent un avertissement sur les cyberattaques

La Garde côtière américaine a publié une Alerte de sécurité marine qui attire l’attention sur les cyberattaques et recommande fortement des mesures de sécurité spécifiques. L’alerte fait référence à la cyberattaque subie par un navire de transport international au début de l’année et met en garde contre « les moteurs contrôlés par des clics de souris, et la confiance croissante accordée aux systèmes de navigation et de documentation électroniques. La protection de ces systèmes par des mesures de cybersécurité appropriées est aussi essentielle que le contrôle de l’accès physique à bord du navire. »

Afin « d’améliorer la résilience des navires et des installations, » la Garde côtière recommande aux propriétaires et opérateurs d’adopter plusieurs mesures de sécurité, notamment la segmentation des réseaux, la création de profils et de mots de passe individuels, l’usage prudent de supports externes, l’installation de suites antivirus et une gestion diligente des correctifs. « Le maintien d’une cybersécurité efficace n’est pas juste un problème technologique » explique le texte de l’alerte « mais plutôt un impératif opérationnel fondamental dans l’environnement maritime du 21e siècle. »

Les « lectures indispensables » de cette semaine sur le blog d'Avast

Des documents d’espionnage manuscrits, des fichiers déclassifiés, des appareils IoT, et l’équivalent d’un siècle de communications secrètes et de raretés inédites peuvent désormais être découverts pour la première fois en visitant Top secret : Du chiffrement à la cybersécurité, une exposition du Musée des sciences de Londres sponsorisée par Avast.

Les maires américains unis contre le paiement des rançons

Lors de sa 87e réunion annuelle, la Conférence des Maires des États-Unis a publié une résolution annonçant que l’organisation « se déclare unie contre le paiement de rançons dans le cas d’une violation de la sécurité IT. » Selon SC Magazine, dans sa résolution, la Conférence des Maires explique que le paiement des rançons ne fait qu’encourager les attaquants à attaquer encore plus, et que les autorités municipales doivent décourager les attaques en n’offrant aucune récompense financière.

La décision fait suite à l’attaque de deux villes de Floride – Riviera Beach et Lake City – qui ont payé des rançons pour un montant total de plus de 1 million d'euros. À l’opposé, Atlanta et Baltimore ont subi une attaque de ransomware mais n’ont pas payé les rançons, et les frais de récupération ont atteint respectivement un montant estimé à 15 et 16 millions d'euros. La résolution contre le paiement des rançons a été présentée par Jack Young, le maire de Baltimore.


Avast est le leader mondial de la cybersécurité, protégeant des centaines de millions d’utilisateurs dans le monde entier. Protégez tous vos appareils avec notre antivirus gratuit primé.

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour connaître les dernières actualités, pensez à nous suivre sur Facebook et Twitter.

--> -->