DémantÚlement mondial des botnets IoT AISURU, Kimwolf, JackSkid et Mossad par le DoJ

🌐 Contexte Le 21 mars 2026, Security Affairs rapporte qu’une opĂ©ration internationale coordonnĂ©e par le DĂ©partement de Justice amĂ©ricain (DoJ) a ciblĂ© l’infrastructure de commandement et contrĂŽle (C2) de plusieurs botnets IoT majeurs : AISURU, Kimwolf, JackSkid et Mossad. L’opĂ©ration a impliquĂ© des autoritĂ©s du Canada et de l’Allemagne, ainsi que des entreprises technologiques privĂ©es. 🎯 Botnets ciblĂ©s et ampleur Les quatre botnets ont infectĂ© plus de 3 millions d’appareils dans le monde, principalement des Ă©quipements IoT (camĂ©ras, routeurs). Ils opĂ©raient selon un modĂšle cybercrime-as-a-service, louant l’accĂšs aux appareils compromis pour lancer des attaques DDoS massives : ...

21 mars 2026 Â· 3 min

Google introduit Advanced Flow pour sécuriser le sideloading d'APK sur Android

📅 Source : BleepingComputer — publiĂ© le 21 mars 2026 🔍 Contexte Google a annoncĂ© l’introduction d’un nouveau mĂ©canisme dans Android nommĂ© Advanced Flow, destinĂ© Ă  encadrer le sideloading d’APK (installation d’applications hors Play Store) provenant de dĂ©veloppeurs non vĂ©rifiĂ©s. ⚙ DĂ©tails de la fonctionnalitĂ© Advanced Flow est conçu pour les utilisateurs avancĂ©s (power users) souhaitant installer des applications depuis des sources tierces non vĂ©rifiĂ©es. L’objectif est de permettre cette pratique de maniĂšre plus sĂ©curisĂ©e, en ajoutant un flux de contrĂŽle supplĂ©mentaire lors du processus d’installation. 📌 Type d’article Il s’agit d’une annonce de mise Ă  jour produit par Google concernant une Ă©volution de sĂ©curitĂ© dans le systĂšme d’exploitation Android. Le but principal est d’informer sur une nouvelle fonctionnalitĂ© de sĂ©curitĂ© visant Ă  rĂ©duire les risques liĂ©s au sideloading d’applications. ...

21 mars 2026 Â· 1 min

Un faux « Red Alert » diffusé par SMS installe un spyware lié à Hamas en Israël

Selon The Register, s’appuyant sur les analyses d’Acronis Threat Research Unit (TRU), une campagne de smishing en IsraĂ«l distribue depuis le 1er mars une application d’alerte aux roquettes « Red Alert » trojanisĂ©e, dĂ©guisĂ©e en mise Ă  jour urgente de « Oref Alert ». Les autoritĂ©s (Israeli National Cyber Directorate) et les grands mĂ©dias israĂ©liens ont Ă©mis des avertissements. ‱ Vecteur d’infection 🚹: des SMS usurpant « Oref Alert » avec ID d’expĂ©diteur spoofĂ© et lien bit.ly redirigeant vers un spyware Android au lieu d’une mise Ă  jour lĂ©gitime de Red Alert. ...

8 mars 2026 Â· 2 min

ESET dĂ©voile PromptSpy, premier malware Android utilisant l’IA gĂ©nĂ©rative pour sa persistance

Selon ESET Research, PromptSpy est le premier malware Android observĂ© qui intĂšgre de l’IA gĂ©nĂ©rative (Google Gemini) dans sa chaĂźne d’exĂ©cution pour assurer sa persistance. ‱ DĂ©couverte et portĂ©e. PromptSpy est prĂ©sentĂ© comme un cas inĂ©dit d’exploitation opĂ©rationnelle de l’IA gĂ©nĂ©rative sur Android, avec un objectif principal de dĂ©ploiement d’un module VNC offrant un accĂšs distant complet Ă  l’appareil compromis. Le malware dispose de multiples capacitĂ©s malveillantes (exfiltration de donnĂ©es de l’écran de verrouillage, blocage de la dĂ©sinstallation, collecte d’informations systĂšme, captures d’écran et enregistrements vidĂ©o). À ce stade, aucune dĂ©tection n’a Ă©tĂ© observĂ©e dans la tĂ©lĂ©mĂ©trie d’ESET, laissant envisager un statut de preuve de concept (PoC). ...

2 mars 2026 Â· 3 min

Massiv : nouveau malware Android de prise de contrÎle déguisé en appli IPTV

Selon l’équipe Mobile Threat Intelligence (MTI), une nouvelle famille de malware Android baptisĂ©e « Massiv » a Ă©tĂ© observĂ©e dans des campagnes ciblĂ©es, principalement en Europe, se faisant passer pour des applications IPTV afin de prendre le contrĂŽle des appareils et mener des fraudes bancaires. ‱ Nature de la menace. Massiv est un trojan bancaire Android axĂ© Device Takeover (DTO), sans liens directs avec des menaces connues. Il combine overlays, keylogging, interception SMS/Push et un contrĂŽle Ă  distance complet de l’appareil, avec un C2 en WebSocket et opĂ©rations en screen streaming (MediaProjection) ou en mode UI-tree (traversĂ©e Accessibility pour contourner les protections anti-capture). ...

20 fĂ©vrier 2026 Â· 3 min

PromptSpy : premier malware Android exploitant l’IA gĂ©nĂ©rative (Gemini) pour se maintenir et prendre le contrĂŽle Ă  distance

ESET Research (WeLiveSecurity) publie l’analyse de PromptSpy, « premier » malware Android observĂ© Ă  intĂ©grer de l’IA gĂ©nĂ©rative dans son flux d’exĂ©cution. DĂ©couvert en fĂ©vrier 2026, il s’appuie sur Google Gemini pour guider des interactions d’interface contextuelles et maintenir la persistance, tout en dĂ©ployant un module VNC pour un accĂšs Ă  distance complet. Les Ă©chantillons semblent viser prioritairement l’Argentine et pourraient avoir Ă©tĂ© dĂ©veloppĂ©s dans un environnement sinophone. đŸ§Ș FonctionnalitĂ© IA gĂ©nĂ©rative (Gemini) đŸ€–: PromptSpy sĂ©rialise en XML l’état courant de l’UI (texte, types, packages, bounds) et l’envoie Ă  Gemini, qui renvoie des instructions JSON (taps, swipes, long press) pour exĂ©cuter le geste « verrouiller l’app dans les applications rĂ©centes » — un mĂ©canisme de persistance rĂ©sistant aux variations d’UI selon les modĂšles et versions Android. Le malware boucle jusqu’à confirmation explicite de rĂ©ussite par l’IA. ...

20 fĂ©vrier 2026 Â· 3 min

Keenaduxa0: un backdoor Android intégré au firmware relie plusieurs botnets majeurs

Source : Kaspersky (Securelist) — Dans une publication de recherche, les analystes dĂ©taillent « Keenadu », un nouveau backdoor Android intĂ©grĂ© Ă  la chaĂźne d’approvisionnement du firmware, capable de s’injecter dans tous les processus via Zygote et d’offrir un contrĂŽle quasi illimitĂ© des appareils infectĂ©s. L’étude couvre l’architecture, les charges utiles, les vecteurs de distribution (firmware, apps systĂšme et stores), et des liens avec d’autres botnets Android majeurs. ‱ Vecteur et mĂ©canisme d’infection. Keenadu est intĂ©grĂ© durant la phase de build du firmware via une bibliothĂšque statique malveillante liĂ©e Ă  libandroid_runtime.so, parfois livrĂ©e via mises Ă  jour OTA signĂ©es. À l’exĂ©cution, il s’injecte dans Zygote et opĂšre dans chaque application, rendant le sandboxing caduc. Il implĂ©mente une architecture client-serveur binder (AKClient/AKServer) au sein de system_server, avec des interfaces permettant de donner/rĂ©voquer des permissions, de collecter la gĂ©olocalisation et d’exfiltrer des donnĂ©es de l’appareil. Un kill switch est prĂ©sent (fichiers spĂ©cifiques, dĂ©tection langue/zone chinoises, absence de Google Play/Services). Les communications et charges sont chiffrĂ©es (RC4/AES‑CFB, signature DSA, MD5) et chargĂ©es via DexClassLoader. ...

19 fĂ©vrier 2026 Â· 4 min

ResidentBat : nouveau spyware Android attribué au KGB biélorusse installé via accÚs physique

Selon RSF Digital Security Lab (Reporters sans frontiĂšres), en collaboration avec RESIDENT.NGO et avec un appui d’Amnesty International Security Lab, un nouveau spyware Android nommĂ© « ResidentBat » a Ă©tĂ© mis au jour aprĂšs l’infection du tĂ©lĂ©phone d’un journaliste biĂ©lorusse au T3 2025, consĂ©cutive Ă  une saisie par le KGB. ‱ Le spyware, empaquetĂ© en APK et installĂ© via accĂšs physique (pas d’exploits), abuse de permissions Ă©tendues et d’un service d’accessibilitĂ© pour collecter des SMS, appels entrants/sortants (avec enregistrement d’appels), fichiers, photos/vidĂ©os, microphone, captures d’écran/vidĂ©o (MediaProjection), presse-papiers (jusqu’à Android 10), localisation, notifications et contenus d’apps (messageries comme Telegram, Viber, Skype, VK, Signal, WhatsApp, etc.). Il se dĂ©clare Device Admin, peut verrouiller ou effacer l’appareil, et persiste en service au premier plan. ...

18 dĂ©cembre 2025 Â· 4 min

Android 2025 : montée en flÚche des menaces mobiles et campagnes coordonnées, selon Malwarebytes

Selon Malwarebytes (rapport ThreatDown 2025 State of Malware), 2025 marque une accĂ©lĂ©ration nette des menaces sur Android avec une professionnalisation des campagnes et une industrialisation des vols de donnĂ©es et d’accĂšs. 📈 Tendances clĂ©s: les dĂ©tections d’adware ont presque doublĂ© sur la pĂ©riode juin–novembre 2025 vs dĂ©cembre 2024–mai 2025, les PUPs ont fortement augmentĂ©, et les malwares ont aussi progressĂ©. Sur l’annĂ©e prĂ©cĂ©dente, malwares et PUPs reprĂ©sentent ensemble prĂšs de 90% des dĂ©tections Android (≈43% malwares, 45% PUPs, 12% adware). Les attaques par SMS (smishing) et le vol de codes OTP sont dĂ©sormais dĂ©ployĂ©s Ă  grande Ă©chelle. ...

16 dĂ©cembre 2025 Â· 3 min

Alerte Android : attaques zero‑day confirmĂ©es, correctifs Pixel immĂ©diats mais dĂ©ploiement lent chez Samsung

Selon Forbes, Google a confirmĂ© le 1er dĂ©cembre des attaques en cours contre Android et a publiĂ© une mise Ă  jour d’urgence pour les Pixel, tandis que la plupart des utilisateurs Samsung n’ont pas encore accĂšs aux correctifs; la CISA a Ă©mis un avertissement le lendemain en exigeant des mises Ă  jour ou l’arrĂȘt d’usage des tĂ©lĂ©phones par le personnel fĂ©dĂ©ral. ‱ Google indique que CVE-2025-48633 et CVE-2025-48572 « peuvent faire l’objet d’une exploitation limitĂ©e et ciblĂ©e », permettant un dĂ©ni de service Ă  distance sur les smartphones visĂ©s, sans privilĂšges d’exĂ©cution supplĂ©mentaires. âš ïžđŸ“± ...

8 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝