AhMyth Malware

AhMyth est une variante de logiciel malveillant Android qui fonctionne comme un cheval de Troie d'accès à distance (RAT). Il se fait souvent passer pour une application légitime afin d'accéder à l'appareil de l'utilisateur. Une fois sur place, le logiciel malveillant peut dérober un large éventail d'informations sensibles en utilisant l'enregistrement des touches, les captures d'écran, l'accès à l'appareil photo et la messagerie SMS.

À l'origine, AhMyth a été distribué en 2017 via GitHub à des fins éducatives. Cependant, les cybercriminels l'ont adopté pour voler des informations sensibles sur les appareils Android.

Lire le rapport de sécurité Demander une démo

Comment fonctionne AhMyth ?

Le logiciel malveillant mobile AhMyth se propage par le biais d'un large éventail de vecteurs. Sa principale méthode d'infection consiste à utiliser des applications mobiles trompeuses qui se font passer pour des enregistreurs d'écran, des téléchargeurs YouTube, des applications de rencontres, des applications de crypto-monnaie et des jeux comme Minecraft. Cependant, il peut également se propager par le biais de courriels d'hameçonnage et de sites web infectés ou malveillants.

Une fois installé sur un appareil, le logiciel malveillant demande diverses autorisations, dont certaines lui permettent de persister après un redémarrage. Le logiciel malveillant communique avec un serveur de commande et de contrôle (C2) et exécute des commandes ainsi que le vol et l'exfiltration d'informations sensibles par divers moyens, notamment :

  • Enregistrement de données
  • Capture d'écran
  • Accès aux caméras
  • Accès au microphone
  • Accès aux messages téléphoniques et SMS
  • Géolocalisation

Le logiciel malveillant AhMyth vole les mots de passe et d'autres informations sensibles. Il se concentre en particulier sur les identifiants bancaires et de crypto-monnaie, les mots de passe à usage unique (OTP) envoyés par SMS pour l'authentification multi-facteurs (MFA), et les captures d'écran qui peuvent dérober des informations sensibles.

The Uses of AhMyth

AhMyth est un exemple de RAT qui demande un large éventail d'autorisations sur les appareils Android infectés. Cela lui permet de collecter des données sensibles à partir d'un grand nombre de sources différentes, y compris des photographies, l'enregistrement des touches, l'accès au microphone, etc.

L'objectif premier d'AhMyth est de collecter ces informations à l'intention du cybercriminel qui exploite le logiciel malveillant. Les informations d'identification exfiltrées par l'application peuvent être utilisées pour voler de l'argent sur des comptes bancaires ou des portefeuilles de crypto-monnaies. En outre, le logiciel malveillant peut prendre des photos et des enregistrements audio qui peuvent être utilisés à des fins de chantage ou à d'autres fins malveillantes.

Comment se protéger contre le logiciel malveillant AhMyth

AhMyth est un logiciel malveillant qui se propage par le biais de différents vecteurs d'infection et utilise divers moyens pour collecter et exfiltrer des informations sensibles à partir d'appareils infectés. Voici quelques-uns des moyens dont disposent les entreprises pour se protéger et protéger leurs employés contre la menace AhMyth :

  • Formation des employés : Comme beaucoup de logiciels malveillants, AhMyth s'installe sur l'appareil de l'utilisateur par la ruse. Enseigner aux employés les risques liés aux applications mobiles malveillantes et la manière d'identifier les courriels d'hameçonnage et les sites web malveillants peut réduire le risque d'infection.
  • Gestion des appareils mobiles (MDM) : Les solutions MDM permettent aux entreprises de gérer les applications qui peuvent être installées sur les appareils mobiles appartenant à l'entreprise. Cela permet d'éviter que les employés n'installent des applications suspectes ou inappropriées susceptibles de contenir des fonctionnalités malveillantes ou indésirables.
  • Sécurité mobile: AhMyth est une variante de logiciel malveillant qui cible les appareils Android. Les solutions de sécurité mobile peuvent aider à identifier et à bloquer les applications malveillantes installées sur l'appareil d'un utilisateur, réduisant ainsi le risque potentiel d'infection.
  • Une authentification multifacteurs (MFA) : AhMyth vole des informations sensibles sur l'appareil des utilisateurs, y compris les identifiants de connexion. L'AMF peut rendre plus difficile l'utilisation de ces informations d'identification par les pirates en exigeant plusieurs facteurs d'authentification pour se connecter au compte d'un utilisateur. Cependant, comme AhMyth peut intercepter et exfiltrer les OTP distribués par SMS, il est important d'utiliser une forme plus sûre de MFA.
  • Sécurité web: AhMyth can infect mobile devices via malicious downloads from infected or malicious websites. Web security solutions can provide protection in the browser to prevent users from downloading suspicious or malicious files to their devices.

AhMyth logiciel malveillant Détection et protection avec Check Point

AhMyth est une variante de logiciel malveillant Android qui fonctionne comme un RAT. Il peut voler un large éventail d'informations sensibles à partir d'un appareil infecté, en se concentrant sur le vol d'identifiants de connexion à des sites financiers et de crypto-monnaies.

Cependant, AhMyth est l'une des nombreuses menaces logiciel malveillant auxquelles sont confrontés les entreprises et leurs employés. En outre, les entreprises sont exposées à un large éventail d'autres menaces et risques cybernétiques, au-delà de la menace potentielle d'infections par des logiciels malveillants. Pour en savoir plus sur le paysage actuel des cybermenaces et sur la manière dont les entreprises peuvent gérer efficacement leur exposition aux cybermenaces modernes, consultez le rapport 2023 Cybersécurité de Check Point.

Check Point propose des solutions qui permettent aux entreprises de protéger l'ensemble de leurs appareils, y compris les appareils mobiles. Check Point Harmony Endpoint offre un poste robuste de prévention des menaces et peut aider les organisations à gérer et sécuriser les appareils mobiles qui ont accès au réseau et aux ressources de l'entreprise via un programme BYOD ( bring your own appareil ) ou qui sont détenus et exploités par l'organisation. Pour en savoir plus sur la façon dont Harmony Endpoint peut faire de la sécurité mobile une partie intégrante de l'architecture de cybersécurité de votre entreprise, n'hésitez pas à vous inscrire pour une démonstration gratuite dès aujourd'hui.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK