CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Backdoor.AndroidOS.Triada

Date de la détection 09/30/2016
Classe Backdoor
Plateforme AndroidOS
Description

Backdoor.AndroidOS.Triada donne des privilèges root à lui-même et à d'autres chevaux de Troie qu'il télécharge, afin d'apporter des modifications aux fichiers système. Le logiciel malveillant envoie des informations sur le périphérique infecté à un serveur de commande et de contrôle distant et télécharge un fichier de configuration contenant l'ID de l'ordinateur infecté et les paramètres de configuration. La principale fonction du cheval de Troie est de rediriger les transactions financières SMS lorsque l'utilisateur effectue des paiements en ligne pour l'achat de contenu supplémentaire dans des applications légitimes. Au lieu d'être envoyé au développeur du contenu supplémentaire, l'argent est envoyé aux criminels. Certaines versions du cheval de Troie modifient le processus Zygote. Ce processus est l'un des processus de base sur les appareils Android. Il contient les bibliothèques système et les frameworks utilisés par chaque application sur le périphérique et constitue la base de toutes les autres applications. La partie principale de Backdoor.AndroidOS.Triada réside uniquement dans la RAM de l'appareil, rendant le cheval de Troie très difficile à détecter. En outre, tous les processus de Troie lancés séparément sont masqués à l'utilisateur et aux autres applications.

Répartition géographique des attaques de la famille Backdoor.AndroidOS.Triada

Répartition géographique des attentats pendant la période du 30 septembre 2015 au 30 septembre 2016

Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)

Pays % d'utilisateurs attaqués dans le monde *
1 Fédération Russe 30,66
2 Inde 13,82
3 Algérie 4,95
4 Bangladesh 3,44
5 Chine 3,28
6 Indonésie 3,14
7 Ukraine 3,07
8 Iran 1,96
9 Vietnam 1,92
dix dinde 1,83

* Pourcentage de tous les utilisateurs uniques de Kaspersky dans le monde attaqués par ce malware


Lien vers l'original