Le malware « Agent Smith » ne cesse de progresser. Les chercheurs de Check Point, une société en cybersécurité, ont annoncé qu’il aurait déjà infecté plus de 25 millions de smartphones. Son surnom, inspiré d’un personnage de Matrix, vient du fait qu’il parasite les applications Android de l’intérieur, tout comme le célèbre antagoniste de la trilogie culte.

Le cauchemar des développeurs

« Agent Smith », voilà un nom qui va donner des cauchemars aux développeurs. Ce logiciel malveillant, déjà présent sur 25 millions de smartphones, ne vole pas les données des utilisateurs, mais les revenus des développeurs. Il recherche les applications Android connues sur les périphériques qu’il infecte (WhatsApp, Flipkart, etc…) puis remplace des parties de leur code par le sien, tout en les empêchant de se mettre à jour. Cela lui permet de les forcer à afficher plus de publicités ou de s’attribuer le mérite des publicités déjà existantes selon les cas, afin de faire générer des revenus publicitaires frauduleux à ses concepteurs.

Une propagation pour le moment essentiellement limitée aux smartphones de l’Asie

La plupart des smartphones infectés viennent du parc indien et des pays voisins. Cela s’explique car le malware se propage essentiellement par un app store tiers, appelé 9Apps. Un service très populaire dans cette zone. « Agent Smith » serait caché à l’intérieur d’un utilitaire photo, de jeux et d’applications liés au sexe présents sur ce store. Des produits qui fonctionnent à peine selon Check Point. Une fois que l’une de ces applications a été téléchargée, le malware apparaît sous la forme d’une application liée à Google, avec par exemple le nom de « Google Updater ». Ensuite, il commence son travail de remplacement de code.

L’Occident doit-il trembler ?

Selon Check Point, « Agent Smith » aurait déjà touché plus de 300 000 smartphones aux États-Unis. Dans le même temps, le(s) développeur(s) de ce logiciel malveillant aurait tenté de l’intégrer dans 11 applications du Google Play Store, qui comprenaient déjà du code lié à une version plus simple de ce Malware. Malheureusement pour lui, sa tentative s’est soldée par un échec, et Google a découvert les applications infectées et les a supprimées.

Un problème qui aurait pu être évité ?

Check Point a expliqué que la vulnérabilité principale sur laquelle s’appuie « Agent Smith » dans son processus de contamination a été corrigée il y’a plusieurs années sous Android. Les développeurs ont juste à mettre à jour leurs applications afin de profiter d’une protection bien supérieure face à ce Malware. Sa propagation aurait pu donc être ralentie considérablement. Tristement, ce n’est pas la première fois qu’un logiciel malveillant bénéficie de ce genre de situation favorable. Le ransomware WannaCry, qui avait paralysé bon nombre d’institutions publiques il y a quelques années, représente encore une menace pour au moins un million d’ordinateurs. Pourtant, Windows a mis à disposition tous les patchs nécessaires pour le contrer.

Si les accusions pour l’origine de WannaCry ont ciblé la Corée du Nord à l’époque, le Malware « Agent Smith » est quant à lui imputable à une société chinoise, si l’on en croit Check Point.

Au fond, quelle que soit son origine, il vient confirmer un phénomène inquiétant. Les logiciels malveillants semblent se multiplier sur Android. L’année dernière, on a découvert Skygofree et ZooPark, deux malwares très puissants qui ciblaient exclusivement les smartphones tournant avec ce système d’exploitation. Plus récemment, en juin dernier, une enquête des chercheurs de l’Université de Sidney a révélé qu’un grand nombre d’applications malveillantes fourmillaient sur le Google Play Store.