Alerte : Nouvelles campagnes du redoutable trojan bancaire Android Medusa
Résurgence du Medusa banking trojan sur Android
Après presque un an d’inactivité, le Medusa banking trojan pour Android est réapparu sur le radar des chercheurs en sécurité. La firme de cybersécurité Cleafy Threat Intelligence a récemment détecté de nouvelles campagnes ciblant les utilisateurs en Europe et en Amérique du Nord, y compris aux États-Unis. Les attaquants ont déployé des variantes plus compactes du malware, leur permettant d’opérer de manière plus furtive.
Nouvelles menaces des campagnes du Medusa banking trojan pour Android
Medusa, alias TangleBot, est un banking trojan Android opérant en tant que malware-as-a-service (MaaS). Découvert en 2020, ce malware fournit aux attaquants des outils puissants pour initier à distance des transactions financières non autorisées à partir de téléphones infectés. Il dispose de fonctionnalités telles que le keylogging, lui permettant de suivre les frappes de touches lorsque vous tapez, permettant aux acteurs malveillants de voler des identifiants de connexion. Le malware peut également contrôler l’écran et manipuler les messages texte.
Les dernières campagnes du Medusa banking trojan pour Android ont commencé en mai 2024, du moins c’est à ce moment que les chercheurs de Cleafy ont commencé à suivre les nouvelles activités. C’est la première activité du trojan depuis juillet 2023, rapporte la firme de cybersécurité. Selon Bleeping Computer, le banking trojan est différent de “la bande de rançongiciel et du botnet basé sur Mirai pour les attaques par déni de service distribué (DDoS)” du même nom (Medusa).
Des campagnes accrues et des variantes améliorées
Selon Cleafy, les nouvelles campagnes déploient des variantes améliorées du banking trojan. Ces variantes sont plus compactes et nécessitent moins d’autorisations pour effectuer les mêmes activités malveillantes sur un téléphone Android infecté. Ils disposent également de nouvelles fonctionnalités telles que la superposition en plein écran et la capture d’écran, ce qui rend le trojan plus puissant que jamais. Il peut initier des transactions frauduleuses directement depuis l’appareil sans que l’utilisateur en ait connaissance.
Cleafy a découvert les activités du Medusa banking trojan au Canada, en France, en Italie, en Espagne, en Turquie, au Royaume-Uni et aux États-Unis. Les esprits criminels derrière les campagnes s’appuient sur le smishing (phishing par SMS) pour piéger les utilisateurs Android afin de charger latéralement le malware. Ils ont distribué le malware via des applications dropper, la firme de sécurité identifiant 24 campagnes distribuant des applications malveillantes via cinq botnets distincts (UNKN, AFETZEDE, ANAKONDA, PEMBE et TONY).
Des applications dropper trompeuses
Parmi les applications dropper utilisées dans ces campagnes du Medusa banking trojan figurent un faux navigateur Chrome et une fausse application de streaming appelée 4K Sports. Cette dernière semble être un appât bien planifié alors que le championnat de football/soccer UEFA EURO 2024 est en cours en Europe. Les utilisateurs innocents pourraient l’installer en espérant regarder le championnat en direct sur leur téléphone, risquant ainsi de tomber victimes d’attaques de malware dévastatrices pouvant vider leurs comptes bancaires.
Source : www.androidheadlines.com