Le malware "pervers" qui affecte des centaines de Mac est resté inaperçu pendant des années | Tinder sexe



Plan Cul près de chez toi !

Tu trouveras sur ce site :

  • Des centaines de filles chaudes près de chez toi
  • Des rencontres d'un soir uniquement pour le Sexe
  • Des Coquines qui n'attendent que ça !

Pour ce rendre sur le site, Cliquez sur le bouton ci-dessous :

























Malware

Un mystérieux malware qui donne aux attaquants un contrôle subreptice sur les webcams, les claviers et autres ressources sensibles infecte les Mac depuis au moins cinq ans. Les infections, connues pour être près de 400 et peut-être beaucoup plus graves, sont restées inaperçues jusqu'à récemment et auraient pu être actives pendant presque une décennie.

Patrick Wardle, chercheur à la société de sécurité Synack, a déclaré que les logiciels malveillants sont une variante d'un programme malveillant apparu en janvier après avoir été diffusé pendant au moins deux ans. Surnommés Fruitfly par certains, les deux exemples de programmes malveillants capturent des captures d’écran, des frappes au clavier, des images de webcam et des informations sur chaque Mac infecté. Les deux générations de Fruitfly collectent également des informations sur les appareils connectés au même réseau. Après que des chercheurs en sécurité, Malwarebytes, aient découvert la variante précédente de Fruitfly ayant infecté quatre Mac, Apple a mis MacOS à jour pour détecter automatiquement les logiciels malveillants.

La variante trouvée par Wardle, d’autre part, a infecté un nombre beaucoup plus important de Mac tout en restant non détectée par les produits antivirus MacOS et commerciaux. Après avoir analysé la nouvelle variante, Wardle a été en mesure de décrypter plusieurs domaines de sauvegarde codés en dur dans le logiciel malveillant. À sa grande surprise, les domaines sont restés disponibles. Dans les deux jours suivant l’enregistrement d’une des adresses, près de 400 Macs infectés sont connectés au serveur, principalement à partir de domiciles situés aux États-Unis. Bien que Wardle n'ait rien fait d'autre que d'observer l'adresse IP et les noms d'utilisateur des Mac connectés à son serveur, il avait la possibilité d'utiliser un logiciel malveillant pour espionner les utilisateurs infectés par inadvertance.

"Cela montre qu'il y a des gens qui ont mal à la tête et qui attaquent les utilisateurs de Mac au quotidien pour des cibles insidieuses", a déclaré Wardle à Ars. Wardle pense que les utilisateurs doivent cliquer sur des liens malveillants au lieu d'exploiter les vulnérabilités des applications ou de macOS, bien que la méthode d'infection reste inconnue. "De nombreux utilisateurs de Mac sont trop confiants quant à la sécurité de leur Mac. [La découverte] répète aux utilisateurs ordinaires qu'il existe peut-être des personnes qui essaient de pirater leurs ordinateurs."

Pouquoi?

Outre les moyens d'infection inconnus, le but exact du malware n'est pas clair. Wardle a déclaré n'avoir trouvé aucune preuve que le logiciel malveillant puisse être utilisé pour installer un ransomware ou collecter des informations d'identification bancaires. Cela élimine en grande partie la possibilité que les développeurs de Fruitfly aient été motivés par des bénéfices financiers. Dans le même temps, la concentration d'utilisateurs à domicile exclut en grande partie la possibilité que le programme malveillant ait été conçu par des pirates informatiques sponsorisés par l'État pour espionner les cibles.

"Je ne sais pas si c'est juste une personne ennuyée ou quelqu'un avec des objectifs pervers", a déclaré Wardle. "Si un adolescent ennuyé m'espionne, ce sera toujours très émotionnellement traumatisant. Si vous activez la webcam, c'est pour des raisons pervers."

Wardle a déclaré que le serveur de commande et de contrôle principal utilisé par le programme malveillant avait été fermé auparavant, mais que de nombreux Mac affectés n’avaient jamais été désinfectés. En conséquence, les Mac infectés ont signalé au serveur de sauvegarde dès qu'ils étaient disponibles. Le chercheur a émis l’hypothèse que Fruitfly a donc été abandonné par ses créateurs. Comme le démontrent les serveurs de sauvegarde, quiconque ayant le temps d'enregistrer l'un des domaines codés en dur pouvait espionner les Mac.

Depuis lors, Wardle a communiqué tous ses résultats aux responsables des forces de l'ordre. Il a ajouté que tous les domaines associés aux programmes malveillants ne sont plus disponibles, ce qui neutralise la menace. Les représentants Apple n'ont pas répondu à un message électronique à la recherche de commentaires pour ce message.

Alors que le serveur de sauvegarde défini par Wardle lui permettait de découvrir les Mac infectés par la variante Fruitfly, il lui permettait également d'analyser rapidement le fonctionnement du logiciel malveillant. En règle générale, les chercheurs doivent entreprendre un processus fastidieux appelé «reverse engineering» afin de documenter les mécanismes internes. En infectant un ordinateur de laboratoire et en observant son interaction avec le serveur de sauvegarde, le chercheur a été en mesure de comprendre plus facilement le fonctionnement des différentes commandes. Wardle discutera du procès mercredi lors de la conférence sur la sécurité Black Hat à Las Vegas, dans le cadre d’une conférence intitulée Analyse offensive des logiciels malveillants: dissection d’OSX / Fruitfly via un serveur C & C personnalisé.

L'un des aspects intéressants de la dernière version de Fruitfly est qu'elle a passé aussi longtemps sous le radar. Le logiciel malveillant s'appuie sur des fonctionnalités qui ont été retirées il y a longtemps et utilise une méthode grossière pour rester installé une fois le Mac infecté. Par rapport aux logiciels malveillants plus récents et plus sophistiqués, Fruitfly est beaucoup plus facile à détecter. Et pourtant, pour une raison quelconque, personne ne l'a pris jusqu'à récemment. Deux logiciels Mac développés par Wardle auraient donné aux victimes une forte indication d’infection. L'un d'eux, appelé BlockBlock, aurait prévenu du lanceur suspect utilisé par le malware. Un deuxième outil, appelé Supervision, informe chaque fois qu'une application tente d'accéder à la webcam ou au microphone d'un Mac. Une présentation récente au service de détection des programmes malveillants de VirusTotal montre que 19 des 56 meilleurs produits de protection des points finaux et AV détectent maintenant les logiciels malveillants.

Le malware "pervers" qui affecte des centaines de Mac est resté inaperçu pendant des années | Tinder sexe
4.9 (99%) 69 votes
 

Laisser un commentaire