{"id":10548,"date":"2018-05-31T08:57:21","date_gmt":"2018-05-31T08:57:21","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10548"},"modified":"2020-05-07T17:42:39","modified_gmt":"2020-05-07T17:42:39","slug":"roaming-mantis-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/roaming-mantis-malware\/10548\/","title":{"rendered":"Roaming Mantis infecte les smartphones en utilisant des routeurs Wi-Fi"},"content":{"rendered":"<p>Il y a peu de temps, nos experts ont <a href=\"https:\/\/securelist.com\/roaming-mantis-uses-dns-hijacking-to-infect-android-smartphones\/85178\/\" target=\"_blank\" rel=\"noopener\">\u00e9tudi\u00e9 un malware qu\u2019ils ont surnomm\u00e9 Roaming Mantis<\/a>. \u00c0 ce moment-l\u00e0, les utilisateurs vis\u00e9s vivaient principalement au Japon, en Cor\u00e9e, en Chine, en Inde et au Bangladesh. Cette menace semblait \u00eatre locale, et c\u2019est pourquoi nous n\u2019avions pas parl\u00e9 du malware pour d\u2019autres r\u00e9gions.<\/p>\n<p>Cependant, depuis la date de publication de notre rapport, Roaming Mantis a appris \u00e0 parler deux douzaines de langues suppl\u00e9mentaires, et s\u2019est rapidement propag\u00e9 dans le monde.<\/p>\n<p>Le malware utilise des routeurs compromis pour infecter les smartphones et tablettes qui utilisent Android, redirige les appareils iOS vers un site d\u2019hame\u00e7onnage, et ex\u00e9cute le script de minage de cryptomonnaies CoinHive sur les ordinateurs de bureaux et les ordinateurs portables. Il r\u00e9alise ces attaques \u00e0 travers le d\u00e9tournement de param\u00e8tres DNS. Par cons\u00e9quent, les utilisateurs vis\u00e9s peuvent difficilement d\u00e9tecter que quelque chose va mal.<\/p>\n<h3>Qu\u2019est-ce que le d\u00e9tournement de param\u00e8tres DNS\u00a0?<\/h3>\n<p>Lorsque vous saisissez le nom d\u2019un site dans la barre d\u2019adresse du navigateur, ce dernier n\u2019envoie pas r\u00e9ellement une demande au site\u00a0; tout simplement parce qu\u2019il ne peut pas. Internet utilise des adresses IP, qui sont des s\u00e9ries de chiffres, alors que les noms de domaine, avec des lettres, sont pour les utilisateurs. Il est ainsi plus facile de s\u2019en rappeler et de les saisir.<\/p>\n<p>La premi\u00e8re chose qu\u2019un navigateur fait lorsque vous saisissez une URL, est d\u2019envoyer une demande \u00e0 ce que nous appelons un <a href=\"https:\/\/securelist.com\/threats\/dns-domain-name-system-server-glossary\/\" target=\"_blank\" rel=\"noopener\">serveur DNS (Syst\u00e8me de Noms de Domaine)<\/a> qui traduit le nom \u00ab\u00a0humain\u00a0\u00bb en l\u2019adresse IP du site internet correspondant. Le navigateur utilise cette adresse IP pour localiser et ouvrir le site.<\/p>\n<p>Le d\u00e9tournement de param\u00e8tres DNS est une technique utilis\u00e9e pour tromper le navigateur, et lui faire croire qu\u2019il a trouv\u00e9 le nom du domaine qui correspond \u00e0 la bonne adresse IP alors que ce n\u2019est pas le cas. M\u00eame si l\u2019adresse IP est incorrecte, l\u2019URL d\u2019origine saisie par l\u2019utilisateur est affich\u00e9e dans la barre d\u2019adresse du navigateur, donc tout semble normal.<\/p>\n<p>Il existe de nombreuses techniques pour d\u00e9tourner les param\u00e8tres DNS, mais les cr\u00e9ateurs de Roaming Mantis ont peut-\u00eatre choisi la plus simple et la plus efficace. Ils piratent les param\u00e8tres des routeurs compromis, les obligeant ainsi \u00e0 utiliser leurs propres serveurs DNS malveillants. Cela signifie que peu importe ce que l\u2019utilisateur \u00e9crit dans la barre d\u2019adresse du navigateur d\u2019un appareil connect\u00e9 \u00e0 ce routeur, il est redirig\u00e9 vers un site malveillant.<\/p>\n<h3>Roaming Mantis sur Android<\/h3>\n<p>Apr\u00e8s que l\u2019utilisateur ait \u00e9t\u00e9 redirig\u00e9 vers le site malveillant, on lui demande de mettre \u00e0 jour son navigateur. Il t\u00e9l\u00e9charge alors une application malveillante appel\u00e9e <strong>chrome.apk<\/strong>\u00a0; il y avait \u00e9galement une autre version appel\u00e9e <strong>facebook.apk<\/strong>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10551\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/05\/31084953\/roaming-mantis-malware-scr-1.jpg\" alt=\"\" width=\"1460\" height=\"1250\"><\/p>\n<p>Pendant l\u2019installation, le malware demande \u00e0 l\u2019utilisateur d\u2019accepter toutes sortes <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-permissions-guide\/6702\/\" target=\"_blank\" rel=\"noopener\">d\u2019autorisations<\/a>, dont les droits pour acc\u00e9der aux informations sur les comptes, envoyer\/recevoir des SMS, r\u00e9aliser des appels vocaux, enregistrer des fichiers audios, acc\u00e9der aux fichiers, afficher en priorit\u00e9 ses propres fen\u00eatres, et ainsi de suite. Pour une application de confiance comme Google Chrome, il ne semble pas vraiment suspect d\u2019avoir une liste similaire. Si l\u2019utilisateur pense que cette \u00ab\u00a0mise \u00e0 jour du navigateur\u00a0\u00bb est l\u00e9gitime, les pirates informatiques sont certains d\u2019obtenir les autorisations sans que l\u2019utilisateur ne lise la liste.<\/p>\n<p>Apr\u00e8s que l\u2019application ait \u00e9t\u00e9 install\u00e9e, le malware utilise cette autorisation pour acc\u00e9der \u00e0 la liste des comptes, et d\u00e9couvrir quel compte Google est utilis\u00e9 sur cet appareil. Ensuite, l\u2019utilisateur voit un message, qui appara\u00eet au-dessus de toutes les autres fen\u00eatres, puisque le malware a \u00e9galement demand\u00e9 la permission de le faire, qui indique qu\u2019il y a un probl\u00e8me avec le compte et que l\u2019utilisateur doit se connecter \u00e0 nouveau. Une page s\u2019ouvre alors et invite l\u2019utilisateur \u00e0 saisir son nom et sa date de naissance.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10552\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/05\/31085012\/roaming-mantis-malware-scr-2.png\" alt=\"\" width=\"535\" height=\"439\"><\/p>\n<p>Il semble que ces donn\u00e9es, associ\u00e9es aux autorisations par SMS qui donnent acc\u00e8s aux codes \u00e0 usage unique n\u00e9cessaires pour l\u2019authentification \u00e0 deux facteurs, sont ensuite utilis\u00e9es par les cr\u00e9ateurs de Roaming Mantis pour voler les comptes Google.<\/p>\n<h3>Roaming Mantis: tour du monde, d\u00e9buts sur iOS, et minage<\/h3>\n<p>Au d\u00e9but, Roaming Mantis pouvait afficher les messages dans quatre langues\u00a0: anglais, cor\u00e9en, chinois et japonais. \u00c0 un moment donn\u00e9, les cr\u00e9ateurs ont d\u00e9cid\u00e9 de s\u2019\u00e9tendre et d\u2019enseigner \u00e0 leur malware polyglotte deux douzaines de langues suppl\u00e9mentaires\u00a0:<\/p>\n<ul>\n<li>Arabe<\/li>\n<li>Arm\u00e9nien<\/li>\n<li>Bengali<\/li>\n<li>Bulgare<\/li>\n<li>Tch\u00e8que<\/li>\n<li>G\u00e9orgien<\/li>\n<li>Allemand<\/li>\n<li>H\u00e9breu<\/li>\n<li>Hindi<\/li>\n<li>Indon\u00e9sien<\/li>\n<li>Italien<\/li>\n<li>Malais<\/li>\n<li>Polonais<\/li>\n<li>Portugais<\/li>\n<li>Russe<\/li>\n<li>Serbo-croate<\/li>\n<li>Espagnol<\/li>\n<li>Tagalog<\/li>\n<li>Tha\u00ef<\/li>\n<li>Turc<\/li>\n<li>Ukrainien<\/li>\n<li>Vietnamien<\/li>\n<\/ul>\n<p>Tant qu\u2019ils y \u00e9taient, les cr\u00e9ateurs ont aussi am\u00e9lior\u00e9 Roaming Mantis en enseignant au malware comment attaquer les appareils qui s\u2019ex\u00e9cutent sous iOS. Le sc\u00e9nario est diff\u00e9rent de celui d\u2019Android. Il ne t\u00e9l\u00e9charge pas d\u2019application, mais un site malveillant affiche une page d\u2019hame\u00e7onnage qui invite l\u2019utilisateur \u00e0 se connecter tout de suite \u00e0 l\u2019App Store. Pour ajouter de la cr\u00e9dibilit\u00e9, la barre d\u2019adresse montre cette adresse rassurante\u00a0: <strong>security.apple.com<\/strong>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10553\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/05\/31085055\/roaming-mantis-malware-scr-3.png\" alt=\"\" width=\"1619\" height=\"720\"><\/p>\n<p>Les criminels informatiques ne se limitent pas \u00e0 voler les identifiants Apple. Juste apr\u00e8s avoir saisi ces donn\u00e9es, l\u2019utilisateur est invit\u00e9 \u00e0 fournir un num\u00e9ro de carte bancaire.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10554\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/05\/31085114\/roaming-mantis-malware-scr-4.png\" alt=\"\" width=\"1248\" height=\"720\"><\/p>\n<p>La troisi\u00e8me innovation que nos experts ont d\u00e9couverte, est li\u00e9e aux ordinateurs de bureau et aux ordinateurs portables. Pour ces appareils, Roaming Mantis ex\u00e9cute le script de minage CoinHive, qui mine de la cryptomonnaie que les cr\u00e9ateurs du malware re\u00e7oivent directement. Le processeur de l\u2019ordinateur de la victime est charg\u00e9 au maximum, ce qui oblige le syst\u00e8me \u00e0 ralentir et \u00e0 consommer une grande quantit\u00e9 d\u2019\u00e9nergie.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10555\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/05\/31085134\/roaming-mantis-malware-scr-5.png\" alt=\"\" width=\"617\" height=\"375\"><\/p>\n<p>Vous pouvez trouver plus de d\u00e9tails sur Roaming Mantis dans le <a href=\"https:\/\/securelist.com\/roaming-mantis-uses-dns-hijacking-to-infect-android-smartphones\/85178\/\" target=\"_blank\" rel=\"noopener\">rapport initial<\/a>, et dans <a href=\"https:\/\/securelist.com\/roaming-mantis-dabbles-in-mining-and-phishing-multilingually\/85607\/\" target=\"_blank\" rel=\"noopener\">l\u2019article r\u00e9cemment publi\u00e9 sur Securelist dont les informations sur le malware ont \u00e9t\u00e9 mises \u00e0 jour<\/a>.<\/p>\n<h3>Comment se prot\u00e9ger de Roaming Mantis<\/h3>\n<ul>\n<li>Utilisez des <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">antivirus<\/a> sur tous vos dispositifs. Pas seulement sur les ordinateurs de bureau et ordinateurs portables, mais aussi sur vos smartphones et tablettes.<\/li>\n<li>Mettez r\u00e9guli\u00e8rement \u00e0 jour les logiciels install\u00e9s sur vos appareils.<\/li>\n<li>Pour les appareils Android, d\u00e9sactivez l\u2019installation d\u2019applications provenant de sources inconnues. Pour ce faire, entrez dans <em>Param\u00e8tres -&gt; S\u00e9curit\u00e9 -&gt; Sources inconnues<\/em>.<\/li>\n<\/ul>\n<p><strong><br>\n<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10549\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/05\/31084151\/unknown-sources-EN-300x208.jpg\" alt=\"\" width=\"300\" height=\"208\"><br>\n<\/strong><\/p>\n<ul>\n<li>Le micrologiciel du routeur devrait \u00eatre mis \u00e0 jour aussi souvent que possible. N\u2019utilisez pas un micrologiciel non officiel t\u00e9l\u00e9charg\u00e9 sur des sites suspects.<\/li>\n<li>Modifiez toujours le mot de passe administrateur par d\u00e9faut du routeur.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n<h3>Que faire si vous \u00eates infect\u00e9 par Roaming Mantis<\/h3>\n<ul>\n<li>Changez imm\u00e9diatement tous les mots de passe des comptes compromis par le malware. Annulez toutes les cartes bancaires dont vous avez saisi les d\u00e9tails sur le site d\u2019hame\u00e7onnage de Roaming Mantis.<\/li>\n<li>Installez un <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">antivirus<\/a> sur tous les appareils, et ex\u00e9cutez une analyse du syst\u00e8me.<\/li>\n<li>Parcourez les param\u00e8tres de votre routeur et v\u00e9rifiez l\u2019adresse du serveur DNS. Si elle ne correspond pas \u00e0 celle indiqu\u00e9e par votre fournisseur, changez-la et saisissez de nouveau la bonne adresse.<\/li>\n<li>Changez le mot de passe administrateur du routeur et mettez \u00e0 jour le micrologiciel. Lorsque vous faites cela, assurez-vous que vous l\u2019avez t\u00e9l\u00e9charg\u00e9 depuis le site officiel du fabricant du routeur.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Au d\u00e9but, Roaming Mantins visait les utilisateurs japonais, cor\u00e9ens et chinois, mais il s\u2019est rapide-ment propag\u00e9 dans le monde et infecte les smartphones en utilisant des routeurs Wi-Fi pirat\u00e9s.<\/p>\n","protected":false},"author":421,"featured_media":10550,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[59,2939,2941,165,2328,2940,1220,435],"class_list":{"0":"post-10548","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-android","10":"tag-detournement-de-parametres-dns","11":"tag-hame-connage","12":"tag-ios","13":"tag-minage","14":"tag-roaming-mantis","15":"tag-routeurs","16":"tag-smartphones"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/roaming-mantis-malware\/10548\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/roaming-mantis-malware\/13323\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/roaming-mantis-malware\/11121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/roaming-mantis-malware\/15396\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/roaming-mantis-malware\/13672\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/roaming-mantis-malware\/12982\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/roaming-mantis-malware\/16170\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/roaming-mantis-malware\/15738\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/roaming-mantis-malware\/20600\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/roaming-mantis-malware\/4937\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/roaming-mantis-malware\/22427\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/roaming-mantis-malware\/10330\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/roaming-mantis-malware\/16779\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/roaming-mantis-malware\/20283\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/roaming-mantis-malware\/20278\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/smartphones\/","name":"smartphones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10548"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10548\/revisions"}],"predecessor-version":[{"id":14879,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10548\/revisions\/14879"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10550"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}