Le logiciel espion Android Predator d’Intellexa.
Les chercheurs en sécurité de Cisco Talos et du Citizen Lab ont présenté une nouvelle analyse technique du logiciel espion Android commercial “Predator” et de son chargeur “Alien“, partageant ses capacités de vol de données et d’autres détails opérationnels. Predator est un logiciel espion commercial pour les plates-formes mobiles (iOS et Android) développé et vendu par la société israélienne Intellexa. (Sources)
Chaos mercenaire : une analyse technique du logiciel espion PREDATOR d’Intellexa.
Selon Cisco Talos, “La recherche porte spécifiquement sur deux composants de cette suite de logiciels espions mobiles connus sous le nom d'”ALIEN” et de “PREDATOR“, qui composent l’épine dorsale de l’implant de logiciels espions. Nos découvertes comprennent une revue détaillée de la chaîne d’infection, y compris les diverses capacités de vol d’informations des implants”. Découvert en 2019, PREDATOR est un logiciel espion mercenaire de conception flexible afin que de nouveaux modules basés sur Python puissent être livrés sans avoir besoin d’une exploitation répétée, ce qui le rend particulièrement polyvalent et dangereux. (Sources)
Un logiciel espion (aussi appelé mouchard ou espiogiciel, en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.
Des documents ont fuité sur un forum de hacker présentant une offre d’infiltration de smartphone par l’entreprise Intellexa. Ce groupe de cyberespionnage composé de plusieurs entités, dont une Française, ambitionne de devenir le nouveau leader sur le marché. 8 millions d’euros pour l’infection de 10 appareils. (Sources)
Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu.
L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.