ESET NOD32 Antivirus
BWM Mediasoft

BWM MEDIASOFT

Partenaire agréé

France, DOM-TOM
nod32@achat-licence.fr
 
09 70 44 14 94 (Téléphone Eset France)

Les menaces Mac dans le temps

Combien y a-t-il de logiciels malveillants ciblant les Mac ?
Le nombre de menaces spécifiques Mac est négligeable vis-à-vis des autres plateformes (Windows). Néanmoins, ce nombre est en constante augmentation. Aujourd’hui un logiciel malveillant bien construit et bien ciblé peut causer de nombreux dommages sur un Mac non protégé.
Mon Mac a-t-il besoin d’un antivirus ?
Aucun système d’exploitation n’est sûr à 100%. Même si cela été le cas, les failles dans les applications comme Java/Java machine virtuel peuvent être exploitées par les menaces. Un antivirus performant ajoute des couches de protection supplémentaires réduisant ainsi l’exposition aux menaces.
Est-ce que le développement des menaces pour Mac est un phénomène récent ?
La première menace pour Mac OS X : OSX/Opener (Renepo) a été identifiée en 2004, la suivante en 2006 suivie par de nombreuses autres formes développées contre Mac OS X.
Est-ce que mon Mac est vulnérable aux attaques Windows ?
Les logiciels malveillants conçus pour Windows ne représentent pas un danger pour les Mac même si le Mac est le porteur. Cela signifie que vous pouvez transférer involontairement des fichiers infectés de votre Mac vers une autre plateforme.
Est-ce que les menaces représentent un danger pour les Mac ?
Depuis quelques années, le laboratoire de recherche ESET a détecté et identifié plus de 10 nouvelles familles de menaces spécialement conçues pour les plateformes Mac OS X. Par exemple, le trojan Flashback qui a infecté plusieurs centaines de milliers de Mac.
2013
Kitm and Hackback
Une famille de logiciels malveillants, ayant des capacités d'espionnage, liées à l’Opération Hangover et à l'attaque contre un militant du Oslo Freedom Forum
OSX/Kitm est une backdoor qui peut être utilisée dans le but d’espionner sa victime. Il a la capacité de lancer d’autres exécutables envoyés par le hacker sur l’ordinateur infecté dans le but d’étendre son champ d’actions. Le cheval de Troie est également capable d’enregistrer des captures d’écran et de les envoyer à un ordinateur distant.
Yontoo
Un plug-in douteux pour navigateur affichant de la publicité, effectuant de l’injection de contenu et permettant de rediriger l’utilisateur
OSX/Adware.Yontoo est un bon exemple de graywares et d’applications potentiellement indésirables (PUA) permettant d’atteindre aussi bien OS X que Windows.
Minesteal a.k.a. Minesweep
Un cheval de Troie multiplateforme écrit en Java et ciblant les joueurs en ligne
Java/Spy.Minesteal, ce trojan similaire à la famille notoire de Win32/PSW.OnlineGames sur Microsoft Windows, vise également, tout comme son homologue, les joueurs en ligne.
2012
Sabpab
Cheval de Troie à backdoor avec différentes fonctionnalités de contrôle à distance
Le trojan fonctionne en tant que Backdoor. Il permet de contrôler à distance l’ordinateur infecté et de recevoir données et commandes d’un ordinateur distants ou d’internet via le protocole HTTP dans le but de contacter une URL présente dans son propre code. Ce logiciel malveillant, tout comme sa très réputée variante, Flashback, exploite la vulnérabilité CVE-2012-0507.
Morcut (Crisis)
Cheval de Troie espion multiplateforme
Morcut est un trojan spécialement conçu pour OS X Snow Leopard et Lion (certains rapports stipulent qu’il peut s’exécuter sur Leopard mais qu’il tend à y bugger). Il s’installe sans interaction de l’utilisateur et est persistent même après un redémarrage. Par ailleurs, il fonctionne également comme un rootkit qui s’active si le système infecté est ouvert sur le compte administrateur.
Lamadai
Un Backdoor visant les ONG tibétaines
Lamadai est un logiciel malveillant spécialement conçu dans le but d’attaquer les ONG (organisation non-gouvernementale) Tibétaines. Pour se faire, les attaquants ont utilisés un leurre de manière à amener les victimes sur un site internet malicieux qui permettait alors via la faille de Java CVE-2011-3544 de propager la menace.
2011
BlackHole (darkComet, MusMinim)
Cheval de Troie multifonction avec Backdoors
Cet outil de contrôle à distance a été découvert au début de l’année 2011. Il était alors décrit comme une version beta par son auteur.
MacDefender
Le premier grand logiciel espion sur mac
Ce faux antivirus a aussi été répertorié sous les noms: MacProtector, MacDetector, MacSecurity, Apple Security Center, MacGuard, et MacShield. Apparu en mai 2011, il s’agit très probablement du rogue le plus répandu sur Mac jusqu’à aujourd’hui.
Olyx
Une backdoor téléchargeant des logiciels malveillants
Olyx est une backdoor permettant de contrôler à distance la machine infectée et d’y envoyer données et instructions depuis internet ou depuis un serveur botnet C&C (Commande et contrôle).
Flashback
Le Botnet Mac le plus répandu jusqu’à aujourd’hui
OSX/Flashback.A est un cheval de Troie tentant de télécharger d’autres logiciels malveillants sur internet. Flashback est jusqu’à aujourd’hui le Botnet le plus répandu sur les systèmes Mac. Flashback utilise l’ingénierie sociale pour entraîner l’utilisateur à télécharger et installer de lui-même le logiciel malveillant.
Revir and Imuler
Dropper/downloader avec backdoor et fonctionnalités de logiciels espions
Ces deux exemples de logiciels malveillants sont généralement répertoriés de manières distinctes. Ils sont pourtant complémentaires, lorsque Revir joue le rôle du Dropper et du downloader, lmuler.A en profite pour intégrer sa porte dérobée.
Devilrobber (Miner)
Logiciel espion générateur de Bitcoin utilisant les Torrents pour se propager
Le programme a été répandu en l’ajoutant à des copies illégales du logiciel GraphicConverter (un logiciel fiable). Pour se faire, les copies infectées ont été distribués via des sites de torrent tels que PirateBay. Comme un certain nombre de chevaux de Troie pour Mac, le programme s’éteint automatiquement si Little Snitch est détecté. Autrement, l’application sera automatiquement lancée à chaque redémarrage.
Tsunami (Kaiten)
Une backdoor contrôlée sur IRC
Il s'agit d'une backdoor contrôlée via IRC qui permet au hacker de transformer la machine infectée en un bot destiné aux attaques par déni de service (DDoS). Il contient une liste codée de serveurs IRC et de différents channels auxquels il essaye de se connecter.
2010
Hovdy
Un logiciel espion de collecte d'informations
La famille des logiciels malveillants OSX/Hovdy comprend un ensemble de scripts destinés à recueillir autant d'informations que possible sur son hôte et de les renvoyer au hacker.
HellRTS (HellRaiser)
Cheval de Troie avec Backdoors de collecte d’informations ayant des fonctionnalités de prise de contrôle à distance
Ce cheval de Troie avec Backdoors peut être contrôlé à distance. Il essaye d’envoyer les informations volées (fichiers et captures d’écran) sur une machine distante aussi bien via les protocoles HTTP que FTP ou SMTP.
OpinionSpy
Logiciel espion avec backdoor et fonctionnalités de prise de contrôle à distance
Ce logiciel a été pour la première fois signalé au début du mois de Juin 2010. Pour se camoufler il a été intégré avec le logiciel « PermissionResearch » ou « PremierOpinion ».
Boonana
Cheval de Troie multiplateforme utilisant des techniques d’ingénierie sociale
Ce cheval de Troie codé en Java, attaque les systèmes Mac, Linux et Windows. Il est devenu connu en Octobre 2010 grâce à une stratégie de propagation utilisant différents sites de réseaux sociaux. Déguisé sous forme de vidéo, l’utilisateur recevait un message utilisant la désormais célèbre accroche “Is this you in this video?" (Est-ce vous dans cette vidéo ?), une astuce rappelant de nombreux logiciels malveillants présents sur Windows.
2009
Tored
Un vers POC se propageant par email
Ce logiciel malveillant POC a été découvert en 2009 sous le nom de Mac/Tored.AA. Ce nom est une modification du nom original trouvé dans le fichier binaire, OSX.Raedbot. Ce vers était capable de se propager par email grâce à son propre moteur SMTP.
2008
MacSweep
Le premier scareware pour OSX
Egalement connu sous le nom de Troj/MacSwp-A ou OSX_MACSWEEP, MacSweeper a été pour la première fois découvert en Janvier 2008 et est quelquefois décrit comme la première menace de type Rogue (Scareware en anglais). Ce type de menace consiste à faire passer le logiciel malveillant pour un logiciel de sécurité afin de soutirer de l’argent de ses victimes.
iMunizator
Scareware
Aussi connu sous les noms: OSX/lmunisator, Troj/MacSwp-B, OSX.MACSWEEP.B ou OSX/AngeloScan, cette menace a pour la première fois été détectée en Mars 2008. iMunizator est essentiellement considéré comme une variante d’OSX/MacSweep (MacSweeper).
2007
Jahlav (RSPlug)
DNS Changer
Cette famille de logiciels malveillants modifiant les DNS comprends différents codes binaires identifiés sous les noms OSX/Jahlav, OSX/DNSchanger, OSX/Puper, OSX/RSPlug (ainsi que d’autres variations différemment nommées selon les éditeurs de sécurité). Certains éditeurs considèrent même qu’il s’agit de différentes familles de codes, tout en restant originaires du même auteur.
2006
Leap
Le premier vers pour OS X
Apparu début 2006, ce logiciel malveillant a fait couler beaucoup d’encre. Avec son icône d’image JPG, cet exécutable Unix se faisait passer pour les premières images exclusives du nouveau Mac Leopard OS X 10.5. Il se transmettait via le client de messagerie iChat sous le nom de latespics.tgz.
Inqtana
Un vers POC (Proof Of Concept) exploitant une vulnérabilité du Bluetooth
Ce vers était donc un POC visant les systèmes OS X. Ecris en Java, il s’est propagé à travers une vulnérabilité Directory Traversal du système de Bluetooth d’Apple. Cette faille a été corrigée ultérieurement par le fabricant (2005-2006).
2004
Opener (Renepo)
Un script en Shell comprenant une backdoor et des fonctionnalités de logiciels espions.
L’installation de ce script en shell (bash) nécessitait l’accès à un compte administrateur ou l’accès physique à la machine ainsi que les droits d’accès du système. Une fois installé, le logiciel est conçu pour se lancer automatiquement au démarrage sur le compte administrateur sans même avoir besoin de Sudo (un utilitaire, le plus souvent utilisé sur les systèmes d’exploitation utilisant un dérivé d’Unix et permettant de lancer des programmes avec tous les droits).
Amphimix (MP3Concept)
Le premier logiciel malveillant pour Mac OSX (jamais détecté in-the-wild)
Ce virus a été développé en tant que POC (Proof of concept ou Preuve de concept), dans le but de montrer la faisabilité de l’idée. Ce cheval de Troie pour Mac développé en 2004 se faisait passé pour un MP3 via l’utilisation de l’icône de ce format. Sa réputation vient principalement de sa date de sortie – il est considéré comme le premier logiciel malveillant pour OS X – plus que de son impact : il n’a pas été vu « in the wild », et les changements ultérieurs du Finder de Mac ont totalement comblés les vulnérabilités qu’il aurait pu exploiter.

Paiement 100% sécurisé
Modalites de paiement, Visa Card, CB, Mastercard