đ Contexte PubliĂ© le 31 mars 2026 par McAfee Labs (auteur : Ahmad Zubair Zahid), cet article prĂ©sente les rĂ©sultats dâune investigation approfondie sur une campagne de rootkit Android baptisĂ©e Operation NoVoice, distribuĂ©e via le Google Play Store officiel.
đŻ Vecteur dâinfection et distribution Plus de 50 applications malveillantes publiĂ©es sur Google Play (nettoyeurs, jeux, galeries photos) ont Ă©tĂ© identifiĂ©es, totalisant au moins 2,3 millions de tĂ©lĂ©chargements. Aucun sideloading requis, aucune permission inhabituelle demandĂ©e. Les composants malveillants sont enregistrĂ©s sous com.facebook.utils, se fondant dans le SDK Facebook lĂ©gitime. Le payload initial est dissimulĂ© dans une image polyglotte (payload chiffrĂ© aprĂšs le marqueur IEND du PNG). âïž ChaĂźne dâinfection en 8 Ă©tapes Stage 1 â Delivery : Extraction et dĂ©chiffrement du payload enc.apk â h.apk depuis les assets de lâapp. Stage 2 â Gatekeeper : Chargement de libkwc.so qui vĂ©rifie lâenvironnement (15 contrĂŽles anti-analyse, gĂ©ofencing Beijing/Shenzhen, dĂ©tection Ă©mulateur, Xposed, VPN). Stage 3 â Plugin : Framework plugin âkuwoâ avec check-in C2 toutes les 60 secondes ; plugins livrĂ©s via images polyglotte dĂ©guisĂ©es en icĂŽnes (warningIcon). Stage 4 â Exploit : security.jar envoie les identifiants matĂ©riels au C2 qui retourne des exploits ciblĂ©s. 22 exploits rĂ©cupĂ©rĂ©s, dont une chaĂźne : use-after-free IPv6 + vulnĂ©rabilitĂ© driver Mali GPU + dĂ©sactivation SELinux. Stage 5 â Rootkit : CsKaitno.d remplace libandroid_runtime.so et libmedia_jni.so par des wrappers malveillants (ARM32/ARM64). jkpatch modifie le bytecode framework compilĂ© sur disque. Stage 6 â Watchdog : Daemon watch_dog vĂ©rifie lâinstallation toutes les 60 secondes, force un redĂ©marrage si nĂ©cessaire. Survit Ă la rĂ©initialisation dâusine (Android 7 et infĂ©rieur). Stage 7 â Injection : Ă chaque dĂ©marrage, toutes les apps hĂ©ritent du code attaquant. BufferA (installeur silencieux) et BufferB (outil post-exploitation principal, deux canaux C2 indĂ©pendants). Stage 8 â Theft : Payload PtfLibc (hĂ©bergĂ© sur Alibaba Cloud OSS) cible WhatsApp : copie de la base de donnĂ©es de chiffrement, extraction des clĂ©s Signal, clonage de session. đ GĂ©ographie et cibles Les taux dâinfection les plus Ă©levĂ©s sont observĂ©s au Nigeria, Ăthiopie, AlgĂ©rie, Inde et Kenya, rĂ©gions oĂč les appareils anciens sous Android 7 ou infĂ©rieur sont rĂ©pandus.
...