5 astuces pour décrypter les histoires de malware sur Mac
Par Arnaud Morel - Publié le
• L'histoire provient-elle de vendeurs de logiciels de sécurité ? Dans notre cas, la réponse est oui, Symantec.
• L'histoire est-elle vraiment nouvelle ? La réponse, cette fois est non : le Botnet est censé être la mise en application d'un cheval de Troie, trouvé dans des copies pirates d'iWork et de photoshop. L'histoire date de janvier dernier.
• La faille de sécurité exploitée est-elle nouvelle ? Et oui, les vendeurs de logiciels de sécurité ont l'habitude de faire la publicité non seulement des malware, mais aussi de toutes leurs éventuelles variantes.
• Quel est le mécanisme d'action du malware ? En gros, comment est-on infecté ? Automatiquement en visitant un site web, ou en recevant et ouvrant un email ? Dans notre cas, en allant sur les sites de torrents récupérer une copie pirate et en donnant le mot de passe administrateur à l'installation. Auquel cas, combien de personnes sont potentiellement victimes ?
• L'histoire prend-elle argument de la sécurité historique de Mac OS ? Un argument à décharge, tout de même. Richard considère que la sécurité est affaire d'actualité. Il ne sert à rien de prendre argument sur l'histoire, alors que
ceux qui comprennent les technologies mise en œuvres dans les OS savent que Mac OS X n'est pas immunisé contre les méthodes d'attaque récentes. Aie.
Le cœur Unix de Mac Os X a été longtemps un gardien de la sécurité remarquable, notamment car il exige un mot de passe administrateur pour certaines installations. Mais les méthodes d'attaque modernes contournent cette difficulté, explique-t-il, sans indiquer de quelles méthodes il parle.
Source