<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Nigeria, Éthiopie, Algérie, Inde, Kenya (Mondial) on CyberVeille</title>
    <link>https://cyberveille.ch/pays/nigeria-%C3%A9thiopie-alg%C3%A9rie-inde-kenya-mondial/</link>
    <description>Recent content in Nigeria, Éthiopie, Algérie, Inde, Kenya (Mondial) on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Tue, 31 Mar 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/pays/nigeria-%C3%A9thiopie-alg%C3%A9rie-inde-kenya-mondial/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Operation NoVoice : rootkit Android distribué via Google Play, 2,3 millions de téléchargements</title>
      <link>https://cyberveille.ch/posts/2026-03-31-operation-novoice-rootkit-android-distribue-via-google-play-23-millions-de-telechargements/</link>
      <pubDate>Tue, 31 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-03-31-operation-novoice-rootkit-android-distribue-via-google-play-23-millions-de-telechargements/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 31 mars 2026 par McAfee Labs (auteur : Ahmad Zubair Zahid), cet article présente les résultats d&amp;rsquo;une investigation approfondie sur une campagne de &lt;strong&gt;rootkit Android&lt;/strong&gt; baptisée &lt;strong&gt;Operation NoVoice&lt;/strong&gt;, distribuée via le Google Play Store officiel.&lt;/p&gt;
&lt;h2 id=&#34;-vecteur-dinfection-et-distribution&#34;&gt;🎯 Vecteur d&amp;rsquo;infection et distribution&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Plus de 50 applications malveillantes&lt;/strong&gt; publiées sur Google Play (nettoyeurs, jeux, galeries photos) ont été identifiées, totalisant &lt;strong&gt;au moins 2,3 millions de téléchargements&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Aucun sideloading requis, aucune permission inhabituelle demandée.&lt;/li&gt;
&lt;li&gt;Les composants malveillants sont enregistrés sous &lt;code&gt;com.facebook.utils&lt;/code&gt;, se fondant dans le SDK Facebook légitime.&lt;/li&gt;
&lt;li&gt;Le payload initial est dissimulé dans une &lt;strong&gt;image polyglotte&lt;/strong&gt; (payload chiffré après le marqueur IEND du PNG).&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-chaîne-dinfection-en-8-étapes&#34;&gt;⚙️ Chaîne d&amp;rsquo;infection en 8 étapes&lt;/h2&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Stage 1 – Delivery&lt;/strong&gt; : Extraction et déchiffrement du payload &lt;code&gt;enc.apk&lt;/code&gt; → &lt;code&gt;h.apk&lt;/code&gt; depuis les assets de l&amp;rsquo;app.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Stage 2 – Gatekeeper&lt;/strong&gt; : Chargement de &lt;code&gt;libkwc.so&lt;/code&gt; qui vérifie l&amp;rsquo;environnement (15 contrôles anti-analyse, géofencing Beijing/Shenzhen, détection émulateur, Xposed, VPN).&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Stage 3 – Plugin&lt;/strong&gt; : Framework plugin &amp;ldquo;kuwo&amp;rdquo; avec check-in C2 toutes les 60 secondes ; plugins livrés via images polyglotte déguisées en icônes (&lt;code&gt;warningIcon&lt;/code&gt;).&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Stage 4 – Exploit&lt;/strong&gt; : &lt;code&gt;security.jar&lt;/code&gt; envoie les identifiants matériels au C2 qui retourne des exploits ciblés. &lt;strong&gt;22 exploits&lt;/strong&gt; récupérés, dont une chaîne : use-after-free IPv6 + vulnérabilité driver Mali GPU + désactivation SELinux.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Stage 5 – Rootkit&lt;/strong&gt; : &lt;code&gt;CsKaitno.d&lt;/code&gt; remplace &lt;code&gt;libandroid_runtime.so&lt;/code&gt; et &lt;code&gt;libmedia_jni.so&lt;/code&gt; par des wrappers malveillants (ARM32/ARM64). &lt;code&gt;jkpatch&lt;/code&gt; modifie le bytecode framework compilé sur disque.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Stage 6 – Watchdog&lt;/strong&gt; : Daemon &lt;code&gt;watch_dog&lt;/code&gt; vérifie l&amp;rsquo;installation toutes les 60 secondes, force un redémarrage si nécessaire. Survit à la &lt;strong&gt;réinitialisation d&amp;rsquo;usine&lt;/strong&gt; (Android 7 et inférieur).&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Stage 7 – Injection&lt;/strong&gt; : À chaque démarrage, toutes les apps héritent du code attaquant. &lt;code&gt;BufferA&lt;/code&gt; (installeur silencieux) et &lt;code&gt;BufferB&lt;/code&gt; (outil post-exploitation principal, deux canaux C2 indépendants).&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Stage 8 – Theft&lt;/strong&gt; : Payload &lt;code&gt;PtfLibc&lt;/code&gt; (hébergé sur Alibaba Cloud OSS) cible &lt;strong&gt;WhatsApp&lt;/strong&gt; : copie de la base de données de chiffrement, extraction des clés Signal, clonage de session.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;-géographie-et-cibles&#34;&gt;🌍 Géographie et cibles&lt;/h2&gt;
&lt;p&gt;Les taux d&amp;rsquo;infection les plus élevés sont observés au &lt;strong&gt;Nigeria, Éthiopie, Algérie, Inde et Kenya&lt;/strong&gt;, régions où les appareils anciens sous Android 7 ou inférieur sont répandus.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
