Même si Microsoft domine le marché de bureau, auteurs de logiciels malveillants commencent à payer de plus en plus d'attention à Mac OS. Le système d'exploitation d'Apple est également sujette à des vulnérabilités, et les attaquants ont réussi à les exploiter au cours des deux dernières années. Un bon exemple pour les opérations malveillantes qui sont passés de Windows à Mac est OSX.Pirrit. adware Initialement pour Windows, Pirrit a été réajusté pour cibler les ordinateurs Mac.
en relation: Sont des systèmes Linux ne sont plus «sûres» des attaques de logiciels malveillants?
L'analyse de l'année dernière a montré que la sécurité OSX.Pirrit était beaucoup plus complexe et capable d'activités malveillantes que son homologue de Windows. Il n'a pas seulement inonder le navigateur de la victime avec des annonces, mais pourrait également obtenir un accès root à leur système. Global, Pirrit pour Windows peut avoir été un programme publicitaire classique injecter publicités intrusives dans les navigateurs, mais la variante Mac était pire.
Chercheur Cracked Premier Mac Malware pour 2017
Pourquoi sommes-nous vous disons tout cela? Il semble que le chercheur a réussi à la fissuration ce qui est très probablement le premier morceau de malware Mac pour 2017. Les raisons du succès? Les auteurs ont utilisé certains très vieux code. Les objectifs spécifiques ont également fait, il est facile pour lui de découvrir l'attaque. Le logiciel malveillant en question est appelé Drosophile et est essentiellement une porte dérobée qui « contient des fonctions et des appels système qui précèdent OS X - réécriture majeure d'Apple de son système d'exploitation qui a fait ses débuts en 2001, » comme l'a expliqué le chercheur en sécurité Thomas Reed.
Le premier malware Mac de 2017 a été porté à mon attention par un administrateur informatique, qui a repéré une partie du trafic réseau sortant étrange d'un Mac particulier. Cela a conduit à la découverte d'un morceau de malware contrairement à tout ce que j'ai vu avant, qui semble avoir été réellement dans l'existence, non détecté, pour quelques temps, et qui semble être le ciblage des centres de recherche biomédicale, Reed a dit.
Comme mentionné ci-dessus, Drosophile est un backdoor conçu pour prendre des captures d'écran et d'accéder aux webcams. Heureusement, il se trouve qu'il est facile à enlever et est détecté instantanément. Cependant, il a été encerclant pendant au moins deux ans.
Le malware a des fonctions et des appels système avant OS X. Comme l'a souligné le chercheur, il utilise une bibliothèque de code appelé libjpeg, utilisé pour le codage et la manipulation des images JPEG. assez drôle, la bibliothèque a utilisé dans Drosophile n'a pas été mis à jour depuis 1998, ce qui est un temps assez long.
en relation: Attaques Gmail Phishing 2017: Comment reconnaître la Scam
Le chercheur dit qu'il peut y avoir une raison pirates utilisent le code ce vieux. Il est peut-être parce que les attaquants ne sont pas bien au courant de la façon dont les machines Mac fonctionnent. Ou peut-être parce qu'ils essayaient d'éviter le déclenchement de détections de comportement qui pourraient être attendent le code plus récent.