Posted in

Apple combat un malware Mac déguisé en Adobe Flash après une notarisation accidentelle


Même si les appareils Apple sont généralement in addition sécurisés que ceux de la concurrence, cela ne signifie pas qu’ils sont à l’abri des failles. Dans le cas du Mac, un nouveau rapport souligne remark Apple a accidentellement approuvé l’exécution de l’une des menaces de logiciels malveillants les as well as courantes sur les versions récentes de macOS. Alors que la faille initiale a été rapidement corrigée, une autre similaire est apparue.

iOS est globalement as well as verrouillé et naturellement as well as sécurisé que Mac, vehicle toutes les purposes doivent être téléchargées by way of l’App Store. En revanche, les utilisateurs de Mac peuvent télécharger des applications depuis l’App Retail outlet ainsi que n’importe où sur Net.

Même si les purposes Mac téléchargées en dehors de l’App Store ne passent pas par le même processus d’examen, Apple exige toujours qu’elles soient notariées (depuis l’année dernière), ce qui soumet les logiciels à un examen de sécurité à la recherche d’éléments tels que du code malveillant. Une fois approuvé, cela donne le feu vert à la fonctionnalité macOS Gatekeeper selon laquelle une software peut être exécutée en toute sécurité.

Rapporté par TechCrunchchercheurs en sécurité Peter Dantini et Patrick Wardle découvert qu’Apple avait accidentellement légalisé un malware populaire caché dans une mise à jour de Flash Participant. Le malware « Shlayer » a notamment été considéré par Kaspersky comme la menace la as well as possible pour un Mac en 2019.

Wardle a confirmé qu’Apple avait approuvé le code utilisé par le malware populaire Shlayer, qui, selon la société de sécurité Kaspersky, est la « menace la furthermore courante » à laquelle les Mac ont été confrontés en 2019. Shlayer est une sorte de logiciel publicitaire qui intercepte le trafic Website crypté, même à partir de web-sites compatibles HTTPS. – et remplace les web sites Website et les résultats de recherche par ses propres publicités, générant ainsi de l’argent publicitaire frauduleux pour les opérateurs.

Wardle pense que c’est la première fois qu’un malware comme celui-ci est approuvé par erreur par Apple lors du processus de notarisation et qu’il affecte les versions récentes de macOS, même la edition bêta de Major Sur.

Wardle a déclaré que cela signifie qu’Apple n’a pas détecté le code malveillant lorsqu’il a été soumis et a approuvé son exécution sur Mac, même sur la model bêta inédite de macOS Huge Sur, attendue in addition tard cette année.

Après que Dantini et Wardle ont découvert le malware, Apple a résolu le problème le 28 août. La menace pour la sécurité de ce logiciel publicitaire semble relativement faible, mais bien sûr, Apple souhaite toujours l’empêcher.

Dans un communiqué, un porte-parole d’Apple a déclaré à TechCrunch : « Les logiciels malveillants changent constamment, et le système de notarisation d’Apple nous aide à éloigner les logiciels malveillants du Mac et nous permet de réagir rapidement lorsqu’ils sont découverts. Après avoir pris connaissance de ce logiciel publicitaire, nous avons révoqué la variante identifiée, désactivé le compte développeur et révoqué les certificats associés. Nous remercions les chercheurs pour leur aide dans la sécurité de nos utilisateurs.

Cependant, le jeu du chat et de la souris continue on, comme Wardle détaillé sur son weblog:

Comme indiqué, Apple a (rapidement) révoqué le(s) certificat(s) de signature de code du développeur qui étaient utilisés pour signer les rates utiles malveillantes. Cela s’est produit le vendredi 28 août.

Il est intéressant de noter que dimanche 30 août, la campagne de logiciels publicitaires était toujours lively et servait de nouvelles charges utiles. Malheureusement, ces nouvelles prices utiles sont (encore) notariées :

Il a expliqué as well as loin :

L’ancienne et la « nouvelle » charge utile semblent être presque identiques, contenant OSX.Shlayer fourni avec le logiciel publicitaire Bundlore.

Cependant, la capacité des attaquants à poursuivre leur attaque avec agilité (avec d’autres charges utiles notariées) est remarquable. De toute évidence, dans le jeu sans fin du chat et de la souris entre les attaquants et Apple, les attaquants sont actuellement (encore) en teach de gagner. 😢

FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. In addition.