Des chercheurs en sécurité ont découvert une nouvelle porte dérobée sophistiquée ciblant macOS et baptisée RustDoor, également connue sous le nom de Trojan.MAC.RustDoor.. Opérationnel depuis novembre 2023, ce logiciel malveillant, identifié par Bitdefender, fonctionne sous le couvert d’une mise à jour de Microsoft Visual Studio, représentant un risque grave pour les utilisateurs des architectures Intel et Arm.
Détails
Nom | RustDoor alias. Cheval de Troie.MAC.RustDoor |
Type | Porte Arrière, Troyen, Logiciels malveillants Mac |
Temps de retrait | Environ 15 procès-verbal |
Detection Tool |
Voir si le système est impacté par RustDoor
Télécharger
Malware Removal Tool
|
Un aperçu de la porte dérobée RustDoor macOS
La méthode de propagation de RustDoor reste quelque peu insaisissable, bien que les premières conclusions suggèrent qu'il se propage via les binaires FAT contenant des fichiers Mach-O. Ce qui est plus préoccupant, c'est la détection de plusieurs variantes du malware., faisant allusion aux efforts de développement en cours. Le premier échantillon connu remonte à novembre 2, 2023, indiquant un paysage de menaces persistantes.
Equipé d'un large éventail de commandes, RustDoor permet aux acteurs malveillants de récolter des données sensibles, télécharger des fichiers, et glaner des informations sur les systèmes compromis. Certaines itérations du malware proposent des configurations personnalisables spécifiant les données à collecter, extensions de fichiers ciblées, répertoires à surveiller, et répertoires à exclure. Par la suite, les données volées trouvent leur chemin vers un système de commandement et de contrôle (C2) serveur, impliquant une opération cybercriminelle coordonnée.
Plusieurs versions de RustDoor disponibles
Comme par le rapport, cette porte dérobée présente diverses itérations, la majorité des échantillons présentant des fonctionnalités de base similaires, bien qu'avec des divergences mineures.
Écrit en rouille, le code source de ces fichiers révèle les noms des fichiers sources d'origine lors de l'analyse binaire. La syntaxe et la sémantique de Rust diffèrent considérablement des langages de programmation plus conventionnels tels que C ou Python.. Par Conséquent, cette variation pose des défis aux chercheurs en sécurité chargés d'analyser et d'identifier les codes malveillants. Une telle complexité offre aux auteurs de logiciels malveillants un avantage stratégique, améliorer leur capacité à contourner la détection et à échapper à une analyse approfondie.
Bitdefender suggère un lien potentiel entre RustDoor et des familles de ransomwares notoires telles que Basta noir et Chat noir, citant des similitudes dans l’infrastructure C2. Notamment, Chat noir, écrit en Rust et reconnu pour avoir été pionnier dans le modèle économique des fuites publiques, a gagné en notoriété depuis son apparition en novembre 2021. Les Etats Unis. l'intervention du gouvernement en décembre 2023 démantelé l'opération du ransomware BlackCat, offrant un outil de décryptage à plus 500 les victimes concernées à reprendre le contrôle de leurs dossiers.
Le chercheur en sécurité Andrei Lapusneau a souligné l'évolution du paysage des menaces de ransomware, soulignant la nécessité d'une vigilance accrue et de mesures de cybersécurité robustes parmi les utilisateurs de macOS.