4 décembre 2024

Krusell France

Ta dose d'actu digital !

Alerte : Nouvelles campagnes du redoutable trojan bancaire Android Medusa

Medusa Android banking trojan returns to the US with new capabilities
Rate this post

Résurgence du Medusa banking trojan sur Android

Après presque un an d’inactivité, le Medusa banking trojan pour Android est réapparu sur le radar des chercheurs en sécurité. La firme de cybersécurité Cleafy Threat Intelligence a récemment détecté de nouvelles campagnes ciblant les utilisateurs en Europe et en Amérique du Nord, y compris aux États-Unis. Les attaquants ont déployé des variantes plus compactes du malware, leur permettant d’opérer de manière plus furtive.

Nouvelles menaces des campagnes du Medusa banking trojan pour Android

Medusa, alias TangleBot, est un banking trojan Android opérant en tant que malware-as-a-service (MaaS). Découvert en 2020, ce malware fournit aux attaquants des outils puissants pour initier à distance des transactions financières non autorisées à partir de téléphones infectés. Il dispose de fonctionnalités telles que le keylogging, lui permettant de suivre les frappes de touches lorsque vous tapez, permettant aux acteurs malveillants de voler des identifiants de connexion. Le malware peut également contrôler l’écran et manipuler les messages texte.

Les dernières campagnes du Medusa banking trojan pour Android ont commencé en mai 2024, du moins c’est à ce moment que les chercheurs de Cleafy ont commencé à suivre les nouvelles activités. C’est la première activité du trojan depuis juillet 2023, rapporte la firme de cybersécurité. Selon Bleeping Computer, le banking trojan est différent de “la bande de rançongiciel et du botnet basé sur Mirai pour les attaques par déni de service distribué (DDoS)” du même nom (Medusa).

Des campagnes accrues et des variantes améliorées

Selon Cleafy, les nouvelles campagnes déploient des variantes améliorées du banking trojan. Ces variantes sont plus compactes et nécessitent moins d’autorisations pour effectuer les mêmes activités malveillantes sur un téléphone Android infecté. Ils disposent également de nouvelles fonctionnalités telles que la superposition en plein écran et la capture d’écran, ce qui rend le trojan plus puissant que jamais. Il peut initier des transactions frauduleuses directement depuis l’appareil sans que l’utilisateur en ait connaissance.

Cleafy a découvert les activités du Medusa banking trojan au Canada, en France, en Italie, en Espagne, en Turquie, au Royaume-Uni et aux États-Unis. Les esprits criminels derrière les campagnes s’appuient sur le smishing (phishing par SMS) pour piéger les utilisateurs Android afin de charger latéralement le malware. Ils ont distribué le malware via des applications dropper, la firme de sécurité identifiant 24 campagnes distribuant des applications malveillantes via cinq botnets distincts (UNKN, AFETZEDE, ANAKONDA, PEMBE et TONY).

Des applications dropper trompeuses

Parmi les applications dropper utilisées dans ces campagnes du Medusa banking trojan figurent un faux navigateur Chrome et une fausse application de streaming appelée 4K Sports. Cette dernière semble être un appât bien planifié alors que le championnat de football/soccer UEFA EURO 2024 est en cours en Europe. Les utilisateurs innocents pourraient l’installer en espérant regarder le championnat en direct sur leur téléphone, risquant ainsi de tomber victimes d’attaques de malware dévastatrices pouvant vider leurs comptes bancaires.

Source : www.androidheadlines.com

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications