OSX/MaMi : macOS serait la cible d'un nouveau malware
Par Arthur de la Brosse - Publié le
macOS serait la cible d'un nouveau malware comparable au trojan DNSChange qui avait infecté plus de 4 millions d'ordinateurs en 2011.
Cette nouvelle attaque consisterait à changer les réglages DNS des machines sur lesquelles elle a élu domicile, afin de rediriger le trafic vers des serveurs chargés d'enregistrer de nombreuses données sensibles à l'insu des utilisateurs.
Mis en lumière par Patrick Wardle sur le forum Malwarebytes, le malware ne serait pas spécialement évolué, mais serait capable de modifier le système en profondeur, en installant notamment un nouveau certificat root empêchant le chiffrement des communications.
Ce système permettrait ainsi d'ouvrir la porte à un large panel de sournoiseries informatiques, notamment des attaques de type
Le malware pourrait enfin être utilisé pour réaliser des captures d'écran en toute discrétion, prendre le contrôle de la souris, automatiser l'ouverture d'apps à l'allumage de l'ordinateur, télécharger ou envoyer des fichiers, ou encore exécuter des commandes dans le terminal.
Invisible des anti-virus, le malware peut être repéré depuis le panneau des Préférences système, via le menu
Source (via)
Cette nouvelle attaque consisterait à changer les réglages DNS des machines sur lesquelles elle a élu domicile, afin de rediriger le trafic vers des serveurs chargés d'enregistrer de nombreuses données sensibles à l'insu des utilisateurs.
Mis en lumière par Patrick Wardle sur le forum Malwarebytes, le malware ne serait pas spécialement évolué, mais serait capable de modifier le système en profondeur, en installant notamment un nouveau certificat root empêchant le chiffrement des communications.
Ce système permettrait ainsi d'ouvrir la porte à un large panel de sournoiseries informatiques, notamment des attaques de type
man-in-the-middle, ou encore de dissimuler sur des pages web des scripts destinés à miner des cryptomonnaies.
Le malware pourrait enfin être utilisé pour réaliser des captures d'écran en toute discrétion, prendre le contrôle de la souris, automatiser l'ouverture d'apps à l'allumage de l'ordinateur, télécharger ou envoyer des fichiers, ou encore exécuter des commandes dans le terminal.
Invisible des anti-virus, le malware peut être repéré depuis le panneau des Préférences système, via le menu
Réseau, puis
Avancé, DNS, et en cherchant les adresses
82.163.143.135et
82.163.142.137. Patrick Wardle devrait toutefois proposer prochainement un firewall open-source baptisé Lulu et empêchant tout vol de données via OSX/MaMi.
Source (via)