Attention, ce malware s'en prend à vos cryptomonnaies sur Mac
Par June Cantillon - Publié le
Le malware Atomic Stealer n'en finit plus d'évoluer avec de nombreuses versions conçues pour venir récupérer des informations sur les Mac, certaines étant même spécialisées dans l'extraction de données afin de subtiliser des cryptomonnaies.
Cette nouvelle version de macOS Stealer a été récemment découverte par l'équipe de chercheurs en sécurité Moonlock Lab de MacPaw, l'éditeur de CleanMyMac. Selon les spécialistes, cette version provenant certainement de Rodrigo4, un hacker que l'on retrouve sur les forums russes XSS, se cache au sein de versions pirates de CleanMyMac ou de Photoshop, qui sont ensuite placées stratégiquement sur les plateformes de partage.
Comme pour les autres versions de macOS Stealer, cette variante est capable de récupérer de nombreuses données sur les machines infectées, comme les mots de passe, cookies, informations stockées par les navigateurs Google Chrome, Brave, Microsoft Edge, Vivaldi, Opera, OperaGX et Firefox, les fichiers textes aux formats DOC, TXT, PDF, les images aux formats JPG, PNG, BMP, mais également les fichiers compressés en MP3, ZIP ou RAR, des bases de données, ainsi que des fichiers de la suite bureautique de Microsoft.
Selon les chercheurs, cette version se distingue des autres en visant particulièrement les données liées aux cryptomonnaies, ciblant ainsi les informations des programmes et services spécialisés comme Electrum, Coinomi, Exodus, Atomic Wallet, Wasabi Wallet, Ledger Live, Feather (Monero), Bitcoin Core, Litecoin Core, Dash Core, Electrum-LTC, Electron Cash, Guarda Wallet, Dogecoin Core, Binance et TonKeeper. Un script collecte ces données en créant un nouveau fichiers les compilant, avant d'envoyer le tout aux personne à l'origine de l'attaque sur la machine. Voici les conclusions des chercheurs de Moonlock Lab :
Pour rappel, les Mac sont de plus en plus sujets à des failles de sécurité et une cible prisée des hackers. Il est donc recommandé de s'équiper d'un antivirus Mac pour protéger au mieux ce dernier, et de bien vérifier la provenance des fichiers que vous exécutez, particulièrement si ces derniers exigent votre mot de passe.
ATOMIC MACOS STEALER
Cette nouvelle version de macOS Stealer a été récemment découverte par l'équipe de chercheurs en sécurité Moonlock Lab de MacPaw, l'éditeur de CleanMyMac. Selon les spécialistes, cette version provenant certainement de Rodrigo4, un hacker que l'on retrouve sur les forums russes XSS, se cache au sein de versions pirates de CleanMyMac ou de Photoshop, qui sont ensuite placées stratégiquement sur les plateformes de partage.
Comme pour les autres versions de macOS Stealer, cette variante est capable de récupérer de nombreuses données sur les machines infectées, comme les mots de passe, cookies, informations stockées par les navigateurs Google Chrome, Brave, Microsoft Edge, Vivaldi, Opera, OperaGX et Firefox, les fichiers textes aux formats DOC, TXT, PDF, les images aux formats JPG, PNG, BMP, mais également les fichiers compressés en MP3, ZIP ou RAR, des bases de données, ainsi que des fichiers de la suite bureautique de Microsoft.
Gare aux cryptomonnaies
Selon les chercheurs, cette version se distingue des autres en visant particulièrement les données liées aux cryptomonnaies, ciblant ainsi les informations des programmes et services spécialisés comme Electrum, Coinomi, Exodus, Atomic Wallet, Wasabi Wallet, Ledger Live, Feather (Monero), Bitcoin Core, Litecoin Core, Dash Core, Electrum-LTC, Electron Cash, Guarda Wallet, Dogecoin Core, Binance et TonKeeper. Un script collecte ces données en créant un nouveau fichiers les compilant, avant d'envoyer le tout aux personne à l'origine de l'attaque sur la machine. Voici les conclusions des chercheurs de Moonlock Lab :
La découverte de cette nouvelle souche met en évidence la diversité croissante des cybermenaces. Lié à l'acteur malveillant connu Rodrigo4 et utilisant des méthodes avancées, ce malware constitue un danger pour les utilisateurs de macOS.
Voici plusieurs conseils pour vous aider à vous protéger contre ce malware macOS :
• Soyez prudent avec les téléchargements : téléchargez uniquement des logiciels à partir de sources fiables, telles que l'App Store officiel ou des sites Web vérifiés. Évitez également de cliquer sur des liens ou des pièces jointes suspects.
• Gardez les logiciels à jour : installez toujours les dernières mises à jour pour votre macOS et vos applications. Les mises à jour incluent souvent des correctifs de sécurité qui corrigent les vulnérabilités.
• Utilisez un logiciel de sécurité : utilisez un logiciel anti-malware réputé, tel que CleanMyMac X optimisé par Moonlock Engine, et analysez régulièrement votre système à la recherche de menaces.
Pour rappel, les Mac sont de plus en plus sujets à des failles de sécurité et une cible prisée des hackers. Il est donc recommandé de s'équiper d'un antivirus Mac pour protéger au mieux ce dernier, et de bien vérifier la provenance des fichiers que vous exécutez, particulièrement si ces derniers exigent votre mot de passe.