AhMyth est une variante de logiciel malveillant Android qui fonctionne comme un cheval de Troie d'accès à distance (RAT). Il se fait souvent passer pour une application légitime afin d'accéder à l'appareil de l'utilisateur. Une fois sur place, le logiciel malveillant peut dérober un large éventail d'informations sensibles en utilisant l'enregistrement des touches, les captures d'écran, l'accès à l'appareil photo et la messagerie SMS.
À l'origine, AhMyth a été distribué en 2017 via GitHub à des fins éducatives. Cependant, les cybercriminels l'ont adopté pour voler des informations sensibles sur les appareils Android.
Le logiciel malveillant mobile AhMyth se propage par le biais d'un large éventail de vecteurs. Sa principale méthode d'infection consiste à utiliser des applications mobiles trompeuses qui se font passer pour des enregistreurs d'écran, des téléchargeurs YouTube, des applications de rencontres, des applications de crypto-monnaie et des jeux comme Minecraft. Cependant, il peut également se propager par le biais de courriels d'hameçonnage et de sites web infectés ou malveillants.
Une fois installé sur un appareil, le logiciel malveillant demande diverses autorisations, dont certaines lui permettent de persister après un redémarrage. Le logiciel malveillant communique avec un serveur de commande et de contrôle (C2) et exécute des commandes ainsi que le vol et l'exfiltration d'informations sensibles par divers moyens, notamment :
Le logiciel malveillant AhMyth vole les mots de passe et d'autres informations sensibles. Il se concentre en particulier sur les identifiants bancaires et de crypto-monnaie, les mots de passe à usage unique (OTP) envoyés par SMS pour l'authentification multi-facteurs (MFA), et les captures d'écran qui peuvent dérober des informations sensibles.
AhMyth est un exemple de RAT qui demande un large éventail d'autorisations sur les appareils Android infectés. Cela lui permet de collecter des données sensibles à partir d'un grand nombre de sources différentes, y compris des photographies, l'enregistrement des touches, l'accès au microphone, etc.
L'objectif premier d'AhMyth est de collecter ces informations à l'intention du cybercriminel qui exploite le logiciel malveillant. Les informations d'identification exfiltrées par l'application peuvent être utilisées pour voler de l'argent sur des comptes bancaires ou des portefeuilles de crypto-monnaies. En outre, le logiciel malveillant peut prendre des photos et des enregistrements audio qui peuvent être utilisés à des fins de chantage ou à d'autres fins malveillantes.
AhMyth est un logiciel malveillant qui se propage par le biais de différents vecteurs d'infection et utilise divers moyens pour collecter et exfiltrer des informations sensibles à partir d'appareils infectés. Voici quelques-uns des moyens dont disposent les entreprises pour se protéger et protéger leurs employés contre la menace AhMyth :
AhMyth est une variante de logiciel malveillant Android qui fonctionne comme un RAT. Il peut voler un large éventail d'informations sensibles à partir d'un appareil infecté, en se concentrant sur le vol d'identifiants de connexion à des sites financiers et de crypto-monnaies.
Cependant, AhMyth est l'une des nombreuses menaces logiciel malveillant auxquelles sont confrontés les entreprises et leurs employés. En outre, les entreprises sont exposées à un large éventail d'autres menaces et risques cybernétiques, au-delà de la menace potentielle d'infections par des logiciels malveillants. Pour en savoir plus sur le paysage actuel des cybermenaces et sur la manière dont les entreprises peuvent gérer efficacement leur exposition aux cybermenaces modernes, consultez le rapport 2023 Cybersécurité de Check Point.
Check Point propose des solutions qui permettent aux entreprises de protéger l'ensemble de leurs appareils, y compris les appareils mobiles. Check Point Harmony Endpoint offre un poste robuste de prévention des menaces et peut aider les organisations à gérer et sécuriser les appareils mobiles qui ont accès au réseau et aux ressources de l'entreprise via un programme BYOD ( bring your own appareil ) ou qui sont détenus et exploités par l'organisation. Pour en savoir plus sur la façon dont Harmony Endpoint peut faire de la sécurité mobile une partie intégrante de l'architecture de cybersécurité de votre entreprise, n'hésitez pas à vous inscrire pour une démonstration gratuite dès aujourd'hui.