Android : les malwares Ztorg obligent Google à nettoyer régulièrement son Store
Trust no one
Le 22 juin 2017 à 07h00
6 min
Société numérique
Société
Google s’est débarrassé récemment de plusieurs applications infectées par la famille de malwares Ztorg. Ce n’est pas la première fois que l’éditeur doit faire face à cette famille de logiciels malveillants. S'il en était besoin, ce ménage rappelle que les protections ne sont pas absolues, et que les commentaires sont même parfois de piètres indicateurs.
Depuis que le Play Store existe, Google y mène régulièrement des opérations de nettoyage pour se débarrasser des applications infectées qui parviennent à s’y infiltrer. Récemment, ce fut encore le cas pour deux applications qui embarquaient le malware Ztorg.
Les techniques ont cependant évolué chez les pirates. Par exemple, ils peuvent envoyer sur les serveurs des applications légitimes. Ce n’est que plus tard, quand la méfiance est endormie, qu’une mise à jour malveillante est déployée. La méfiance reste donc toujours de mise.
La forme dormante d’une famille tenace
Parmi les applications supprimées, on trouvait par exemple Magic Browser. Envoyée sur les serveurs de Google le 15 mai, elle avait donc passé les sas de sécurité du Play Store. Elle est restée en ligne pendant environ un mois, générant plus de 50 000 téléchargements.
Le navigateur se présentait comme ultra rapide, économe, fluide avec une interface simple, etc. En clair de nombreuses promesses. De quoi faire naître des doutes ? Pour les plus suspicieux oui, mais le texte n’était finalement pas très différent des arguments commerciaux placés habituellement dans les fiches de description.
Autre application, Noise Detector. Cette fois, elle proposait à l’utilisateur de mesurer le niveau sonore ambiant pour fournir un résultat en décibels.
Dans les deux cas, Ztorg était présent, sous une forme dormante. Roman Unuchek, chercheur en sécurité chez Kaspersky, affirme que ce malware a habituellement la capacité d’exploiter de nombreuses failles de sécurité pour « rooter » le téléphone, lui octroyant alors de nombreux privilèges. Dans Magic Browser et Noise Detector pourtant, l’opération n’avait pas lieu.
Des protections contournées via des mises à jour vérolées
Les deux applications contenaient des traces évidentes de Ztorg selon le chercheur. Pourquoi ne pas passer à l’attaque ? Pour lui, Magic Browser et Noise Detector allaient bien attaquer, mais il est probable que la suppression de Google ait finalement interrompu les opérations.
Il est possible en effet que les concepteurs de ces applications aient utilisé la même technique que celle trouvée dans le jeu Colourblock, supprimée par Google plus tôt dans le mois. Le jeu se présentait initialement sous une forme légitime : une vraie application, sans code malveillant. Ce n’est que plus tard, via une mise à jour qui avait déjoué les protections du Play Store, que le malware avait été implanté.
Il y avait donc pour le chercheur une réelle volonté d’échapper à la détection, sans pour autant avoir le temps de lancer une offensive. Une fonction permettait tout de même d’émettre dans une partie des cas des messages surtaxés. Il se pourrait également que cette version particulière du malware ait encore été en test, le chercheur ayant trouvé des fonctions pouvant « briquer » l’appareil mobile.
Dans tous les cas, ces malwares soulèvent plusieurs importantes questions.
Faire confiance ou ne pas faire confiance ?
Le fait qu’un malware puisse passer les défenses du Play Store ne devrait pas être une surprise. Le jeu du chat et de la souris dans ce domaine continuera sans doute encore longtemps. Plusieurs points sont cependant mis en lumière par le billet du chercheur, qui invitent tous à la prudence pour l’ensemble des utilisateurs.
Tout d’abord, qui que soient les auteurs de Ztorg, son utilisation passe toujours par des applications conçues pour attirer le regard, en promettant monts et merveilles. La première détection du malware a ainsi eu lieu en septembre 2016 dans un guide pour Pokémon Go, téléchargé plus de 500 000 fois avant d’être supprimé. Le mois dernier, une application vantant une meilleure protection de la vie privée, Privacy Lock, a été téléchargé plus d’un million de fois.
Comme l’avait indiqué Google quand il a commencé à décrire la sécurité de sa boutique, un kill switch existe pour ce type de cas. Si l’éditeur détecte après coup qu’une menace est distribuée sur son Store, il peut non seulement la supprimer de ses serveurs, mais déclencher un ordre de suppression pour l’ensemble des appareils l’ayant déjà récupéré. À ce niveau, c’est le délai entre l’installation et la suppression qui importe, puisque l’utilisateur peut s’être fait dérober de nombreuses informations entre temps, ou facturer des messages et autres appels surtaxés.
Quoi qu’il en soit, l’utilisateur ne devrait jamais considérer que la seule présence d’une application dans le Store est une garantie absolue de sécurité. Le problème se renforce avec les commentaires. Pour peu que l’application ait été « bien conçue » et soit légitime dans ses premières versions, les utilisateurs déposent en effet des avis positifs, accentuant la tromperie.
Dans ce domaine malheureusement, il n’existe pas de solution miracle. Le risque est beaucoup moins élevé pour les éditeurs connus, mais il n’est pas non plus réduit à zéro. Certains piratages, comme ceux des logiciels HandBrake et Transmission, ont montré que même des solutions en place depuis des années peuvent tout à coup être détournées. La prudence reste donc de mise, même si la langue de Molière peut être considérée comme une barrière supplémentaire : dans la majorité des cas, les fausses applications disposent en effet de fiches rédigées en anglais.
Android : les malwares Ztorg obligent Google à nettoyer régulièrement son Store
-
La forme dormante d’une famille tenace
-
Des protections contournées via des mises à jour vérolées
-
Faire confiance ou ne pas faire confiance ?
Commentaires (19)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 22/06/2017 à 07h19
Comme toujours avoir un minimum de bon sens est bien utile
Lorsque l’on se complait dans la déresponsabilisation universelle que permet de plus en plus notre société, il ne faut pas venir se plaindre
Quand sur le marché Mme Michu trouve un sac Longchamp neuf sous blister gratuit et que tout le monde lui dit “bonne qualité madame” ou “super produit”, elle réfléchit pas 2 secondes ?
Le 22/06/2017 à 07h24
Viendez sur F-droid " />
Le 22/06/2017 à 07h35
owi \o/
on est déjà deux" />
Le 22/06/2017 à 07h40
Au moins sur F-Droid tu ne te pose pas la question si l’apk est infectée ou pas… " />
Le 22/06/2017 à 07h57
Le 22/06/2017 à 07h58
J’ai loupé un truc avec le piratage de HandBrake et Transmission… Quelqu’un pour me donner un lien / des infos sur le sujet ?
Le 22/06/2017 à 08h00
Le 22/06/2017 à 08h01
Disons que si elle est infectée, tu peux le vérifier toi-même puisque le code est ouvert " />
On peut donc améliorer le malware, c’est-y pas beau quand même ? " />
Le 22/06/2017 à 08h09
Voici une news Nextinpact sur le sujet.
Le 22/06/2017 à 08h18
Le 22/06/2017 à 08h28
le rapport avec le faux sac Vuitton de la mère Michu est foireux.
Madame Michu sait très bien ce qu’elle achète, et son faux sac ne va pas lui apporter beaucoup d’emmerdes, à part lors d’un éventuel contrôle douanier.
Le 22/06/2017 à 08h37
Le 22/06/2017 à 08h44
On constate encore une fois que les stores “fermés” sont loin d’être la panacée en matière de protection vis à vis des malwares ou autres, mais bon, en avant ! Allons y ! …
Le 22/06/2017 à 08h47
Le 22/06/2017 à 08h49
Le 22/06/2017 à 08h50
Le 22/06/2017 à 09h34
Google a mis en place fin 2011 et début 2012 un programme nommé « Bouncer » qui inspecte les applications publiées sur le Play Store pour détecter les malwares connus et si l’application effectue ou non des actions suspectes ; par la suite, les applications sont scannées de manière périodique et si nécessaire elles sont supprimées49. Ce nouveau système a permis de diminuer de 40 % le nombre d’applications problématiques selon Google49.
Fonctionnement de bouncer avec l’aide de l’ia maintenant https://www.wired.com/2016/06/googles-android-security-team-turns-machine-learni…
Sinon à partir d’android 7, tu as Google Play Protect en plus :
GoogleBien sur que cela ne suffit pas pour une securtié à 100% mais bon c’est comme ça qu’ils détectent en partie certaines applications nuisibles.
C’est toujours que mieux que de telechager ton appli de conversion de fichier audio sur un site “specialisé” sur le net pour windows, ou le dernier pacman à la mode qui contient plus de virus et de malware dans son code qu’autre chose. Ce que fait madame michu comme tu dis dans tous les cas.
Sans parler des photoshop ou windows 7 ultimate sur les sites de warez… Ou le dernier GTA full crack.
Le 22/06/2017 à 09h47
D’ailleurs je me suis cassé la tête a faire un petit pavé alors que dans l’article qu’on est en train de commenter, il y avait un lien vers un article qui parlait justement du fonctionnement da la sécurité du play store (en tout cas, ce qu’ils peuvent révéler) :
Next INpact
Le 23/06/2017 à 09h56