Le logiciel espion Android Predator d’Intellexa.

Le logiciel espion Android Predator d’Intellexa.

Les chercheurs en sécurité de Cisco Talos et du Citizen Lab ont présenté une nouvelle analyse technique du logiciel espion Android commercial “Predator” et de son chargeur “Alien“, partageant ses capacités de vol de données et d’autres détails opérationnels. Predator est un logiciel espion commercial pour les plates-formes mobiles (iOS et Android) développé et vendu par la société israélienne Intellexa. (Sources)

Chaos mercenaire : une analyse technique du logiciel espion PREDATOR d’Intellexa.

Selon Cisco Talos, “La recherche porte spécifiquement sur deux composants de cette suite de logiciels espions mobiles connus sous le nom d'”ALIEN” et de “PREDATOR“, qui composent l’épine dorsale de l’implant de logiciels espions. Nos découvertes comprennent une revue détaillée de la chaîne d’infection, y compris les diverses capacités de vol d’informations des implants”. Découvert en 2019, PREDATOR est un logiciel espion mercenaire de conception flexible afin que de nouveaux modules basés sur Python puissent être livrés sans avoir besoin d’une exploitation répétée, ce qui le rend particulièrement polyvalent et dangereux. (Sources)


Un logiciel espion (aussi appelé mouchard ou espiogiciel, en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.

Des documents ont fuité sur un forum de hacker présentant une offre d’infiltration de smartphone par l’entreprise Intellexa. Ce groupe de cyberespionnage composé de plusieurs entités, dont une Française, ambitionne de devenir le nouveau leader sur le marché. 8 millions d’euros pour l’infection de 10 appareils. (Sources)


Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

A propos de l'auteur

Retour en haut