Malware caché dans des applications Android découvert
- ARKTechNews

- 28 août
- 2 min de lecture
Zscaler ThreatLabz a découvert une campagne malveillante impliquant 77 applications sur le Google Play Store, totalisant plus de 19 millions de téléchargements. Ces applications, présentées comme des utilitaires ou outils de personnalisation, contenaient du malware ou des composantes indésirables (adware, banking trojans, etc.) qui ont échappé aux mécanismes de détection de Google Play..
Les maliciels les plus répandus : Joker, Anatsa et variantes
Le malware Joker, actif depuis 2020, s’est révélé comme le plus courant, présent dans environ un quart des applications identifiées. Il est capable de lire et envoyer des SMS, de capturer des captures d’écran, de réaliser des appels, d’exfiltrer des listes de contacts ou encore d’abonner des utilisateurs à des services payants à leur insu.
Une autre famille de logiciel malveillante détectée est Anatsa (ou TeaBot), un cheval de Troie bancaire évolutif qui cible désormais 831 institutions financières, y compris des banques traditionnelles et des plateformes de cryptomonnaie.

Une variante nommée Harly a également été repérée. Elle dissimule son code malveillant au sein d'applications apparemment inoffensives, rendant sa détection durant l’examen initial difficile.
Techniques avancées d’évasion des détections
Les applications infiltrées utilisaient des méthodes d’évasion complexes pour contourner les analyses statiques et dynamiques. Elles cachaient le code malveillant dans des fichiers JSON téléchargés après l’installation, utilisaient le chiffrement DES à l’exécution, recouraient à des archives APK corrompues pour sortir des inspections par signature, et changeaient régulièrement de nom de package ou de hash.
Constat d’ampleur et conséquences
Zscaler a rapporté ses découvertes à Google. À la suite de ces signalements, toutes les applications malveillantes identifiées ont été retirées du Play Store.


