Nos Rumeurs

Ce malware dangereux pour Mac peut infiltrer tout votre système

Ce malware dangereux pour Mac peut infiltrer tout votre système


Un logiciel malveillant récemment découvert conçu pour cibler les Mac a été efficace pour obtenir l’accès aux systèmes et voler des données sensibles.

La découverte a été détaillée par la société de sécurité Online ESET, qui a nommé le malware CloudMensis en raison de sa dépendance aux companies de stockage en nuage.

Un grand écran affichant un avertissement de violation de sécurité.
Dépôt de stock/Getty Photographs

Comme l’ont rapporté Bleeping Personal computer et PCMag, le logiciel malveillant peut prendre avec succès des captures d’écran du système d’un utilisateur à son insu, en moreover d’enregistrer des frappes au clavier, de prendre des fichiers et des paperwork (même à partir de périphériques de stockage amovibles) et de répertorier les messages électroniques et les pièces jointes.

CloudMensis a été initialement détecté par ESET en avril 2022. Il utilise pCloud, Yandex Disk et Dropbox pour exécuter la conversation de commande et de contrôle (C2).

Le logiciel malveillant est assez avancé dans le sens où il offre la possibilité d’exécuter de nombreuses commandes malveillantes, telles que l’affichage des processus en cours d’exécution, « l’exécution de commandes shell et le téléchargement de la sortie sur le stockage en nuage », ainsi que le téléchargement et l’ouverture de fichiers arbitraires.

Alors que CloudMensis a maintenant été découvert, l’identité de ceux qui sont à l’origine de l’attaque du logiciel malveillant reste inconnue.

« Nous ne savons toujours pas remark CloudMensis est initialement distribué et qui sont les cibles », a déclaré Marc-Etienne Léveillé, chercheur chez ESET. « La qualité générale du code et le manque d’obscurcissement montrent que les auteurs ne sont peut-être pas très familiers avec le développement Mac et ne sont pas si avancés. Néanmoins, beaucoup de ressources ont été investies pour faire de CloudMensis un puissant outil d’espionnage et une menace pour les cibles potentielles.

L’analyse d’ESET révèle que les acteurs de la menace ont réussi à infiltrer leur première cible Mac le 4 février 2022. Fait intéressant, CloudMensis n’a été utilisé qu’une poignée de fois pour infecter une cible. De plus, les capacités de codage Goal-C des pirates révèlent qu’ils ne connaissent pas bien la plate-forme MacOS, selon Bleeping Computer system.

Représentation d'un pirate informatique pénétrant dans un système via l'utilisation de code.
Getty Visuals

Lorsqu’ESET a examiné les adresses de stockage cloud auxquelles CloudMensis était associé, les métadonnées correspondantes des lecteurs cloud ont révélé « qu’il y avait au additionally 51 victimes » du 4 février à avril 2022.

Une fois le logiciel malveillant exécuté sur le système Mac, CloudMensis est alors en mesure d’échapper complètement au système MacOS Transparency Consent and Control (TCC) d’Apple sans être détecté. Cette fonctionnalité alerte les utilisateurs vers une fenêtre dans laquelle ils devront accorder une autorisation spécifique pour les programs qui effectuent des captures d’écran ou surveillent les événements du clavier.

En évitant le TCC, CloudMensis peut ensuite visualiser les écrans des Mac et l’activité associée, ainsi qu’analyser les périphériques de stockage amovibles.

Dans tous les cas, le logiciel malveillant est clairement plus sophistiqué s’il peut contourner les propres mesures de sécurité de Mac avec une relative facilité. Et ce ne sont pas seulement les Mac qui sont exposés – PCMag souligne comment le code informatique du malware confirme qu’il peut également infiltrer les systèmes alimentés par Intel.

« CloudMensis est une menace pour les utilisateurs de Mac, mais sa distribution très limitée suggère qu’il est utilisé dans le cadre d’une opération ciblée », a déclaré ESET. « Dans le même temps, aucune vulnérabilité non divulguée (zero-days) n’a été trouvée utilisée par ce groupe au cours de nos recherches. Ainsi, l’exécution d’un Mac à jour est recommandée pour éviter, au moins, les contournements d’atténuation.

Si vous possédez un Mac et que vous souhaitez rechercher des virus et des logiciels malveillants, assurez-vous de consulter notre guideline expliquant comment procéder.

Recommandations des éditeurs




Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.