Actualité

Divers

5 astuces pour décrypter les histoires de malware sur Mac

Par Arnaud Morel - Publié le

5 astuces pour décrypter les histoires de malware sur Mac
Richard Mogull est analyste chez Gartner, spécialisé dans les questions de sécurité. Il propose une petite technique pour décrypter les problèmes de sécurités dont les médias se font l'écho et qui concernent les Mac. Une sorte de petit guide de survie pour éviter les intoxications en somme. Et, en utilisant ce prisme, la découverte récemment rendue publique de Botnet sur Mac, prend une tournure bien différente.

L'histoire provient-elle de vendeurs de logiciels de sécurité ? Dans notre cas, la réponse est oui, Symantec.

L'histoire est-elle vraiment nouvelle ? La réponse, cette fois est non : le Botnet est censé être la mise en application d'un cheval de Troie, trouvé dans des copies pirates d'iWork et de photoshop. L'histoire date de janvier dernier.

La faille de sécurité exploitée est-elle nouvelle ? Et oui, les vendeurs de logiciels de sécurité ont l'habitude de faire la publicité non seulement des malware, mais aussi de toutes leurs éventuelles variantes.

Quel est le mécanisme d'action du malware ? En gros, comment est-on infecté ? Automatiquement en visitant un site web, ou en recevant et ouvrant un email ? Dans notre cas, en allant sur les sites de torrents récupérer une copie pirate et en donnant le mot de passe administrateur à l'installation. Auquel cas, combien de personnes sont potentiellement victimes ?

L'histoire prend-elle argument de la sécurité historique de Mac OS ? Un argument à décharge, tout de même. Richard considère que la sécurité est affaire d'actualité. Il ne sert à rien de prendre argument sur l'histoire, alors que ceux qui comprennent les technologies mise en œuvres dans les OS savent que Mac OS X n'est pas immunisé contre les méthodes d'attaque récentes. Aie. Le cœur Unix de Mac Os X a été longtemps un gardien de la sécurité remarquable, notamment car il exige un mot de passe administrateur pour certaines installations. Mais les méthodes d'attaque modernes contournent cette difficulté, explique-t-il, sans indiquer de quelles méthodes il parle.

Source