Plusieurs centaines de e-menaces spécialement conçues pour la plateforme Mac OS X sont répertoriées à ce jour. Certaines sont de simples applications adwares prêtes à profiter de notre naïveté humaine, alors que d’autres sont de dangereux outils capables d’exploiter des failles logicielles et de détourner des identifiants bancaires ou d’exposer l’ensemble des données d’un ordinateur à un attaquant. Voici le Top 5 de ces e-menaces : 1. Trojan.OSX.Jahlav.A & Trojan.OSX.Jahlav.A La famille OSX.Jahlav a été découverte en novembre 2008, lorsqu’elle a commencé à être diffusée sous la forme d’un faux codec. Afin de convaincre les utilisateurs de télécharger et d’installer le fichier DMG (image disque) malveillant, une page a été créée, censée contenir une vidéo ne pouvant être lue sans le fameux codec. Si l’utilisateur l’installe, la charge utile malveillante du malware télécharge automatiquement d’autres chevaux de Troie à partir d’un serveur web distant. 2. Trojan.OSX.RSPlug.A Il s’agit de l’une des plus dangereuses familles de malwares fonctionnant sous Mac OS X. Le cheval de Troie RSPlug joue également la carte du codec manquant afin de convaincre les utilisateurs de télécharger et d’installer son fichier DMG infecté. Il est particulièrement présent sur les sites web pornographiques. Une fois installé, ce cheval de Troie modifie les entrées du serveur DNS afin de rediriger le trafic vers des imitations de domaines, créées par des phisheurs leur permettant de recueillir des informations confidentielles concernant des comptes bancaires, e-mails, etc. Ce type d’attaque est extrêmement difficile à remarquer, puisque l’utilisateur est redirigé vers une copie quasi-parfaite d’un site web, même s’il tape correctement l’URL ou accède à un marque-page qui fonctionnait auparavant. Le seul indice pourrait être l’absence de certificat SSL. 3. Trojan.OSX.HellRTS.A Trojan.OSX.HellRTS.A est plus qu’une simple e-menace, il s’agit d’un kit élaboré de développement de malwares. Le pack contient une application client-serveur, le serveur étant un service backdoor s’exécutant sur la machine infectée et l’application cliente étant utilisée par l’attaquant pour émettre des commandes. Outre le client et le serveur, le pack contient une application de configuration, Configurator, qui « réajuste » en permanence les éléments essentiels du cheval de Troie tels que le port d’écoute ou le mot de passe de la connexion, ainsi qu’un moteur SMTP, utilisé pour transmettre à l’attaquant TOUS les messages reçus par la victime. Si le système est infecté, un attaquant peut effectuer de nombreuses opérations à distance sur l’ordinateur infecté, allant de simples plaisanteries agaçantes (lancement de la messagerie instantanée, lancement d’applications et de pages web, arrêt du système) à des actes extrêmement néfastes (notamment l’obtention de toutes les données disponibles sur le disque dur ou la redirection des e-mails entrants vers l’adresse de l’attaquant). L’attaquant peut également voir l’utilisateur travailler à son insu via le module « Desktop View ». 4. Trojan.OSX.OpinionSpy.A La famille de spywares OpinionSpy est généralement installée par certaines applications distribuées gratuitement telles que des écrans de veille et des convertisseurs audio/vidéo. L’utilitaire d’installation de ces applications récupère le package de spywares, l’installe et l’exécute avec des privilèges root. Trojan.OSX.OpinionSpy.A se présente comme étant un outil de recherche marketing, mais il ne s’intéresse pas uniquement aux habitudes et préférences de navigation des utilisateurs : il ouvre également des backdoors et des accès vers de nombreux documents détectés à la fois sur les disques locaux et distants. 5. Trojan.OSX.Boonana.A Trojan.OSX.Boonana.A est une e-menace multiplateforme s’exécutant à la fois sous Windows, Mac OS X et Linux. Ce malware Java télécharge des fichiers malveillants dans le dossier de départ de l’utilisateur, dans un dossier invisible nommé « .jnana », puis installe un serveur IRC local, et un serveur Web, entre autres. Le malware Boonana tente également de modifier les paramètres du serveur DNS afin de détourner les requêtes de sites légitimes vers des sites web « spoofés », dans le cadre d’une tentative de phishing extrêmement efficace. « Les utilisateurs de Mac sont concernés par un nombre plus restreint de e-menaces que les adeptes de Windows, mais nous leur recommandons d’adopter des mesures préventives pour s’assurer de profiter d’Internet sans mauvaises surprises. » déclare Fabrice Le Page, Chef de Produit BitDefender chez Editions Profil. « La sécurité est pour nous une priorité depuis 15 ans, et ce, qu’elle que soit la plateforme ciblée : Mac OS, Windows ou Linux. Se protéger c’est aussi protéger les personnes avec qui nous communiquons et contribuer à bloquer l’expansion des malwares qui polluent nos usages numériques. Même si la surenchère n’est pas notre objectif, il n’en reste pas moins qu’il suffit d’un seul virus pour être infecté ». |
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024