Accueil > Nouvelles Cyber > La mouche des fruits, le premier Mac Malware pour 2017 Cracked par chercheur
CYBER NOUVELLES

Mouche des fruits, le premier Mac Malware pour 2017 Cracked par chercheur

Même si Microsoft domine le marché de bureau, auteurs de logiciels malveillants commencent à payer de plus en plus d'attention à Mac OS. Le système d'exploitation d'Apple est également sujette à des vulnérabilités, et les attaquants ont réussi à les exploiter au cours des deux dernières années. Un bon exemple pour les opérations malveillantes qui sont passés de Windows à Mac est OSX.Pirrit. adware Initialement pour Windows, Pirrit a été réajusté pour cibler les ordinateurs Mac.

en relation: Sont des systèmes Linux ne sont plus «sûres» des attaques de logiciels malveillants?

L'analyse de l'année dernière a montré que la sécurité OSX.Pirrit était beaucoup plus complexe et capable d'activités malveillantes que son homologue de Windows. Il n'a pas seulement inonder le navigateur de la victime avec des annonces, mais pourrait également obtenir un accès root à leur système. Global, Pirrit pour Windows peut avoir été un programme publicitaire classique injecter publicités intrusives dans les navigateurs, mais la variante Mac était pire.

Chercheur Cracked Premier Mac Malware pour 2017

Pourquoi sommes-nous vous disons tout cela? Il semble que le chercheur a réussi à la fissuration ce qui est très probablement le premier morceau de malware Mac pour 2017. Les raisons du succès? Les auteurs ont utilisé certains très vieux code. Les objectifs spécifiques ont également fait, il est facile pour lui de découvrir l'attaque. Le logiciel malveillant en question est appelé Drosophile et est essentiellement une porte dérobée qui « contient des fonctions et des appels système qui précèdent OS X - réécriture majeure d'Apple de son système d'exploitation qui a fait ses débuts en 2001, » comme l'a expliqué le chercheur en sécurité Thomas Reed.

Le premier malware Mac de 2017 a été porté à mon attention par un administrateur informatique, qui a repéré une partie du trafic réseau sortant étrange d'un Mac particulier. Cela a conduit à la découverte d'un morceau de malware contrairement à tout ce que j'ai vu avant, qui semble avoir été réellement dans l'existence, non détecté, pour quelques temps, et qui semble être le ciblage des centres de recherche biomédicale, Reed a dit.

Comme mentionné ci-dessus, Drosophile est un backdoor conçu pour prendre des captures d'écran et d'accéder aux webcams. Heureusement, il se trouve qu'il est facile à enlever et est détecté instantanément. Cependant, il a été encerclant pendant au moins deux ans.
Le malware a des fonctions et des appels système avant OS X. Comme l'a souligné le chercheur, il utilise une bibliothèque de code appelé libjpeg, utilisé pour le codage et la manipulation des images JPEG. assez drôle, la bibliothèque a utilisé dans Drosophile n'a pas été mis à jour depuis 1998, ce qui est un temps assez long.

en relation: Attaques Gmail Phishing 2017: Comment reconnaître la Scam

Le chercheur dit qu'il peut y avoir une raison pirates utilisent le code ce vieux. Il est peut-être parce que les attaquants ne sont pas bien au courant de la façon dont les machines Mac fonctionnent. Ou peut-être parce qu'ils essayaient d'éviter le déclenchement de détections de comportement qui pourraient être attendent le code plus récent.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord