32 rue de Cambrai
75019 Paris - France
+33 (0) 1 58 70 40 10
fr.sales@config.fr
Connexion
Oublié ?  S’enregistrer
Menu social

Copyright© 2020 Config. Tous droits réservés.

  • ACCUEIL
    • Qui sommes nous ?
    • Carrières
    • Contactez-nous
  • SOLUTIONS
    • Sécurité IT
    • Réseaux/Wifi/Radio
    • Serveur/Sauvegarde
    • Virtualisation/Cloud
    • Vidéoprotection
  • PORTFOLIO
  • DEVENIR PARTENAIRE
  • ACTUALITÉS
    • News / Presse
    • Événements
    • Webinars CONFIG
    • Promotions CONFIG
    • Newsletters CONFIG
  • SERVICES
    • Service Formations
    • Service Technique
    • Service Marketing
  • FORMATIONS
    • Planning
    • Formation à la demande
  • PLANNING CONFIG
Connexion
Oublié ?  S’enregistrer

Tous droits réservés – Config 2020

Distributeur de solutions de sécurité IT
  • ACCUEIL
    • Qui sommes nous ?
    • Carrières
    • Contactez-nous
  • SOLUTIONS
    • Sécurité IT
    • Réseaux/Wifi/Radio
    • Serveur/Sauvegarde
    • Virtualisation/Cloud
    • Vidéoprotection
  • PORTFOLIO
  • DEVENIR PARTENAIRE
  • ACTUALITÉS
    • News / Presse
    • Événements
    • Webinars CONFIG
    • Promotions CONFIG
    • Newsletters CONFIG
  • SERVICES
    • Service Formations
    • Service Technique
    • Service Marketing
  • FORMATIONS
    • Planning
    • Formation à la demande
  • PLANNING CONFIG
1 MIN LIRE

[Actualité] Trend Micro, le Patch GIF Processing Vulnerability CVE-2019-11932 affecte toujours plusieurs applications mobiles

24 janvier 2020

D’après Trend Micro, publié le 6 janvier 2020.

Première attaque active exploitant le CVE-2019-2215 trouvé sur Google Play, lié au groupe APT SideWinder

 

3 applications malveillantes disponibles au téléchargement dans la boutique Google Play. Celles-ci fonctionnent ensemble pour compromettre l’appareil d’une victime et recueillir des informations sur l’utilisateur. L’une de ces applications, appelée Camero, exploite CVE-2019-2215. Cette vulnérabilité qui existe dans Binder (le principal système de communication inter-processus d’Android). C’est la première attaque active connue qui utilise la vulnérabilité « use-after-free ». Egalement 2 autres applications sont susceptibles de faire partie de l’arsenal de SideWinder. SideWinder (actif depuis 2012), est une menace connue ayant ciblé les machines Windows d’entités militaires.

Les 3 applications malveillantes étaient déguisées en outils de photographie et de gestion de fichiers. De plus, ces applications seraient actives depuis mars 2019 sur la base des informations de certificat de l’une d’entre elles. Les applications ont depuis été supprimées de Google Play.

En savoir plus
Mots-clés
Trend Micro
← POST PRÉCÉDENT
[Actualité] Sophos, focus sur le ransomware Snatch
POST SUIVANT→
[Actualité] Trend Micro, prédictions pour 2020 « The new Norm »
CONFIG France

Siège Social
32 rue de Cambrai
75019 Paris France

Tel : +33 (0) 1 58 70 40 10
Fax : +33 (0) 1 84 16 03 30

Service commercial France

Tel : +33 (0) 1 58 70 40 10
E-mail : fr.sales@config.fr

Service technique

Tel : 0892 433 233
E-mail : support@config.fr
E-mail avant-vente : iav@config.fr

Service marketing

Tel : +33 (0) 1 58 70 40 10
E-mail : marketing@config.fr

logo config

Copyright© 2020 Config. Tous droits réservés.

[Actualité] Trend Micro, le Patch GIF Processing Vulnerability CVE-2019-11932 affecte toujours plusieurs applications mobiles | Config France