Toute l'actualité des noms de domaine et nouveaux gTLDs

Archives de mots clés: android

Google vise le .lol mais prend au sérieux les nouvelles extensions

Google se montre actif dans la  libéralisation des extensions génériques supervisées par l’ICANN.

Dans une contribution blog en date du 31 mai, Vinton Cerf, Chief Internet Evangelist au sein du groupe Internet que l’on présente souvent comme l’un des pères fondateurs d’Internet, a fait le point sur ses ambitions.

La firme Internet de Mountain View souhaite exploiter plusieurs gTLD thématiques pour multiples raisons : protection de sa propriété intellectuelle comme ses services (« .google », « .android », « .youtube »…) ou des produits stratégiques (« .docs »), exploitation d’un potentiel créatif (comme le « .lol », sans rire).

Google s’engage à assurer l’exploitation de ses noms de domaine en toute sécurité et en empêchant tous les abus.

Il s’engage également à travailler avec l’ensemble des bureaux d’enregistrement affiliés à l’ICANN et à protéger les marques du cybersquatting et plus globalement des attaques.

Le 13 juin prochain, l’organisation mondiale qui contribue à la supervision du nommage sur Internet devrait dévoiler la liste des nouvelles extensions Internet ayant fait l’objet d’un intérêt.

Les candidats devaient déposer leurs dossiers auprès de l’ICANN à l’échéance du 30 mai (période prolongée en raison d’un bug informatique).

Il faudra ensuite passer à la phase de validation et examiner les recours.

Parallèlement à la vingtaine d’extensions de type gTld (generic top-level domain name en anglais) existantes, ce processus de libéralisation devrait libérer les énergies.

On peut s’attendre à plusieurs centaines dans une première vague d’attributions mais il faut compter des frais d’exploitation importants qui pourraient s’élever à 500 000 dollars dès la démarrage.

Source: itespresso.fr

Un malware sous Android se propage en Chine

La société Lookout Inc vient de publier l’analyse d’un nouveau cheval de Troie fonctionnant sur l’OS Android et donc destiné à infecter des téléphones mobiles. Ce n’est pas la première fois que ce système est ciblé par des malwares, mais ce cheval de Troie possède des caractéristiques inédites.

Tout d’abord, ce malware dispose d’une fonction de communication avec un serveur distant, accessible en HTTP, sous contrôle du pirate. En soi, c’est déjà relativement nouveau : les téléphones mobiles n’étant pas systématiquement liés à des abonnements data pour l’accès à Internet, beaucoup de malwares font l’impasse sur ce mode de communication. Fin 2009, le cheval de Troe Ikee.B sous iPhone possédait déjà cette fonctionnalité, mais faisait figure d’exception. Dans le cas de Geinimi, les communications avec le serveur sont chiffrées en DES ; le malware contacte tous les cinq minutes un serveur choisi parmi une liste de dix serveurs (Lookout cite les adresses : www.widifu.com, www.udaore.com, www.frijd.com, www.islpast.com et www.piajesj.com).

Le malware est attaché à des applications légitimes : le lancement de l’application provoquera l’installation du malware. Il apparaît sur des sites chinois de téléchargement d’applications Android (mais a priori pas sur l’Android Market). D’après Lookout, le malware est attaché à des applications telles que Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense et Baseball Superstars 2010.

Par ailleurs, le malware est lourdement obfusqué pour empêcher son analyse : en effet, les applications Java possèdent le fâcheux problème d’être très simplement décompilables, un simple utilitaire permettant d’en retrouver le code-source original ; idéal pour analyser et modifier un programme. C’est pourquoi les créateurs de Geinimi ont fait appel à un logiciel destiné à rendre le programme le plus illisible possible à l’oeil humain (tout en restant compréhensible pour une machine), afin d’en compliquer l’analyse.

Un examen du code-source du malware permet de confirmer la plupart des observations de Lookout. Le cheval de Troie possède a minima les fonctionnalités suivantes :

  • Dérober les identifiants IMEI et IMSI du téléphone, ainsi que bon nombre d’autres informations techniques disponibles(nom de l’opérateur réseau, nom de l’opérateur de la SIM, numéro de téléphone de la victime, numéro de sa boîte vocale, le modèle du téléphone utilisé…) ;
  • Géolocaliser sa victime via le GPS intégré du téléphone ;
  • Envoyer au fraudeur la liste des applications installées sur le terminal ;
  • Télécharger une nouvelle application et l’installer (en demandant cependant la permission à l’utilisateur), et désinstaller une application ;
  • Accéder au carnet de contacts de l’utilisateur et à ses signets web ;
  • Envoyer des SMS et des e-mails ;
  • Changer le fond d’écran.

La combinaison de ces multiples fonctions en fait à ce jour le malware Android le plus évolué parmi les malwares connus, quoiqu’il manque encore quelques éléments importants pour pouvoir vraiment parler de « botnet mobile » ; par exemple, il n’est pas encore établi que le fraudeur puisse émettre des commandes à destination des terminaux infectés. Le schéma de fraude associé à ce malware n’est pas non plus clairement identifié, mais d’après les fonctionnalités dont il dispose, il pourrait par exemple s’agir d’envoi de SMS surtaxés ou de surveillance ciblée de personnes particulières.

Les noms de domaine utilisés par ce malware pour communiquer avec l’extérieur sont relativement récents (fin octobre) ; il n’est pas non plus possible à ce stade d’estimer le nombre de terminaux infectés. L’origine du malware est cependant très probablement en Chine, son code-source faisant état de nombreuses références à cette région du globe. Par ailleurs, les domaines avec lesquels le malware communique ont été enregistrés sous le nom « Liu Changqiang », qui semble vraiment habiter à l’adresse indiquée à Shanghai et répondre au numéro de téléphone mentionné — on trouve même dans le cache de Google une annonce de location d’appartement associant cette identité et ces coordonnées téléphoniques. Les criminels expérimentés ayant l’habitude d’utiliser de fausses coordonnées, on peut s’étonner de cette légèreté ; à moins qu’il ne s’agisse d’une identité volée.

Source: ZDnet