Pour gérer vos consentements :
Categories: MalwaresSécurité

WireX : des centaines d’apps Android infectées au service d’un botnet

Un panel de chercheurs de sécurités IT issus de plusieurs fournisseurs de solutions d’infrastructures et de sécurité IT (Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ…) s’est intéressé au cas du botnet WireX.

Celui-ci s’est appuyé sur la connexion de plusieurs centaines de milliers de terminaux Android pour lancer des attaques par déni de service distribué (DDoS).

Des apps infectées sur Google Play (player média, stockage de fichier, téléchargement de sonneries…) ont été utilisées pour mener l’assaut dans une configuration rarement signalée jusqu’ici, selon Silicon.co.uk.

WireX est sorti de l’ombre lors d’un assaut survenu le 17 août lors d’une attaque DDoS visant des fournisseurs de contenus en ligne qui collaborent avec des spécialistes de la diffusion accélérée de contenus via le Web (CDN) comme Akamai.

Le botnet a impliqué jusqu’à 120 000 adresses IP et a généré des volumes de sollicitations pouvant atteindre 20 000 requête HTTP à la seconde sur les sites Web visés, provoquant une saturation au niveau des serveurs (« un impact significatif mais gérable » selon les experts).

La coalition de chercheurs a remonté la piste de l’assaut qui a mené à des apps Android infectées qui avaient été téléchargées sur Google Play.

Google a éjecté 300 apps infectées de sa place de marché et la fonction de protection Google Play Protect a été réactualisée pour éviter les débordements en termes de téléchargements.

exemple d’apps infectées sur Google Play

Autre caractéristique relatif à WireX : le botnet s’est répandu dans une centaine de pays. Une propagation inhabituelle pour ce type de malware, selon les chercheurs de sécurité IT qui se sont intéressés à ce cas d’infection.

Des traces de WireX ont également été trouvées sur d’autres marketplace « bien connues » mais les experts restent discrets sur les noms des autres plateformes de propagation potentielle.

Dans leurs investigations numériques, ils ont déterminé que les terminaux « sous influence » WireX avaient embarqué une fonction de détection d’user agent (une chaîne de caractères exploitée en cas d’usage d’un navigateur Web ou d’une app) conçue à partir des 26 lettres de l’alphabet dans le désordre.

Les chercheurs ont également déterminé qu’une attaque précédente mais de moindre impact était survenue le 2 août.  On peut en savoir plus via une contribution blog d’Akamai en date du 28 août.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

1 jour ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

1 jour ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

1 jour ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago