Dans sa note, la Direction Générale de la Sécurité des Systèmes d’Information (DGSSI) explique que RottenSys “se cache en un service «System Wi-Fi» sans fournir aucun service lié au Wi-Fi”. De plus, “il dispose de presque toutes les autorisations Android sensibles pour activer ses activités malveillantes”.
RottenSys “a été conçu pour communiquer avec ses serveurs de commande et de contrôle afin d’obtenir la liste des composants requis, qui contiennent le code malveillant réel”, explique le centre.
“En ce moment, les propriétaires du logiciel malveillant poussent un composant publicitaire sur tous les appareils infectés qui affichent agressivement des publicités sur l’écran d’accueil de l’appareil, comme des fenêtres pop-up ou des publicités plein écran pour générer des revenus publicitaires frauduleux”, ajoute le centre.
Les attaquants peuvent facilement manipuler ou contrôler totalement des millions de périphériques infectés. Car, le Malware en question a été conçu pour télécharger et installer de nouveaux composants à partir de son serveur C & C.
Pour vérifier si l’appareil est infecté par ce logiciel malveillant, la DGSSI invite les utilisateurs à accéder aux paramètres du système Android. Appuyer ensuite sur le gestionnaire d’applications, puis rechercher les noms de package de logiciels malveillants suivants :
- com.android.yellowcalendarz
- com.changmi.launcher
- com.android.services.securewifi
- com.system.service.zdsgt
Vous devez être enregistré pour commenter. Si vous avez un compte, identifiez-vous
Si vous n'avez pas de compte, cliquez ici pour le créer