Nous joindre par : 0899274448*
Buhsam

Buhsam, un malware Android capable de lire les messages WhatsApp

Buhsam, un code malveillant découvert pour la première fois par le chercheur en sécurité Lukas Stefanko. Cette analyse donne un aperçu de l’étendue des possibilités des malwares sous Android. Avec ce programme malveillant, l’attaquant est capable de consulter l’historique WhatsApp, de récupérer les contacts ou encore d’activer la caméra du smartphone de sa cible.

Buhsam, l’espion pour WhatsApp ! Selon les chercheurs en sécurité de G DATA, certains détails montrent que le malware est encore en phase de développement. Après le démarrage des services nuisibles, l’utilisateur reçoit par exemple une notification “Service Started”, alors que les cybercriminels essaient généralement d’agir aussi secrètement que possible. Néanmoins, le logiciel malveillant possède certaines caractéristiques particulières qui méritent qu’elles soient documentées.

Buhsam : WebSockets au lieu de HTTPS

Premier élément notable, le logiciel malveillant n’établit pas la connexion au serveur C&C via une connexion HTTP classique, mais il utilise des WebSockets. Contrairement aux connexions HTTP classiques, les connexions WebSockets peuvent être maintenues sur une plus longue période. Pour les auteurs du malware, cela réduit l’effort de communication avec le smartphone. Autre avantage, la transmission des fichiers d’en-tête n’est pas nécessaire, ce qui réduit le volume de données transférées. Des caractéristiques qui permettent de camoufler l’activité du logiciel malveillant.

Le logiciel malveillant peut charger différents modules en fonction des informations disponibles sur le smartphone. Il peut par exemple lire les contenus WhatsApp et les envoyer au serveur de l’attaquant.

Le serveur C&C peut également demander le contenu de l’historique du navigateur. Pour ce faire, une demande d’objet JSON communique au smartphone. Actuellement, seuls les signets enregistrés des utilisateurs se transfèrent et non l’historique complet. Probablement un autre indice qui indique que le logiciel malveillant est toujours en cours de développement. Les contacts de l’utilisateur peuvent se retrouver, ensuite, sur le serveur de l’attaquant.

Le code malveillant analysé est détecté sous le nom Android.Trojan-Spy.Buhsam.A.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM Journaliste (damienbancal.fr) Travaille sur les sujets cybercriminalité/cybersécurité depuis 1992 ; Officie/a officié pour Europe 2, 01net, Micro Hebdo, La Voix du Nord, Tilt, Entrevue, l’Écho des Savanes, Le Canard Enchaîné, France 3, Nord'way, Programmez ... Premier article en 1989 dans le mensuel "Amstar & CPC" ; Auteurs/coauteurs de 8 livres : "Pirates & hackers sur Internet" (Ed. Desmaret) ; "Hacker, le 5ème pouvoir" (Ed. Maxima) ; Ethical Hacking (Ed. ENI) ; "Tout pour maîtriser votre PC et Internet" (Ed. Que Choisir) ... Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) IUT de Maubeuge ; Master Cyberdéfense Université de Valenciennes ; Commandant Réserviste Cyberdéfense Gendarmerie Nationale (RCC) ; Reserviste de l'Education Nationale ; Chroniqueur pour WEO TV et France Bleu Nord.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.