Zimperium, leader mondial de la sécurité mobile, a annoncé la découverte d’une nouvelle variante particulièrement furtive du malware Konfety visant spécifiquement les appareils Android. Identifiée par zLabs, l’équipe de recherche de Zimperium, cette dernière version utilise des techniques avancées d’obfuscation et d’évasion au niveau des fichiers ZIP, la rendant bien plus difficile à détecter et à analyser que les précédentes.
Konfety repose sur une stratégie trompeuse dite de « double application » qui consiste à utiliser le même nom à la fois pour une application légitime disponible sur le Play Store, et pour une version corrompue distribuée via des sources tierces. L’objectif est de tromper les utilisateurs, tout en contournant les méthodes de détection traditionnelles. Ce malware échappe également à l’analyse en modifiant la structure de l’APK, en déclarant des formats de compression non standards et en manipulant les en-têtes ZIP pour dérouter les outils de sécurité.
« Il ne s’agit pas simplement d’une menace recyclée, mais d’une mise à jour minutieusement conçue pour déjouer les analystes et échapper aux outils automatisés. Les cybercriminels adaptent constamment leurs tactiques pour conserver une longueur d’avance. Konfety incarne cette nouvelle génération de menaces mobiles. » explique Nico Chiaraviglio, Chief Scientist chez Zimperium Parmi les tactiques identifiées, les plus inquiétantes sont :
Le chargement dynamique de code (Dynamic Code Loading) : le code malveillant est décrypté et exécuté uniquement au moment de l’exécution, échappant ainsi aux analyses statiques.
Le comportement d’application factice : le malware supprime son icône, imite les métadonnées d’une l’application légitime et redirige les utilisateurs vers une infrastructure de fraude publicitaire.
L’obfuscation au niveau ZIP : ces techniques entraînent des dysfonctionnements des outils d’analyse les plus utilisés, qui interprètent l’APK comme corrompu ou protégé par un mot de passe
L’analyse de Zimperium a confirmé que Konfety s’appuie sur le SDK CaramelAds pour déployer en toute discrétion des charges malveillantes, diffuser de manière persistante des notifications de type spam dans le navigateur et faciliter les activités frauduleuses. La campagne adopte des comportements spécifiques selon les régions, en excluant les utilisateurs européens des sites suspects grâce à la géolocalisation, tout en ciblant plus agressivement d’autres populations.
Autre fait notable, Konfety manipule la structure APK ZIP d’Android de manière à provoquer le blocage complet des outils de rétro-ingénierie les plus populaires, illustrant ainsi un niveau inédit de sophistication dans les tactiques d’évasion des malwaresmobiles