Ce malware dangereux pour Mac peut infiltrer tout votre système
Un logiciel malveillant récemment découvert conçu pour cibler les Mac a été efficace pour obtenir l'accès aux systèmes et voler des données sensibles.
La découverte a été détaillée par la société de sécurité Internet ESET, qui a nommé le malware CloudMensis en raison de sa dépendance aux services de stockage en nuage.
Comme indiqué par Bleeping Computer et PCMag , le logiciel malveillant peut prendre avec succès des captures d'écran du système d'un utilisateur à son insu, en plus d'enregistrer des frappes au clavier, de prendre des fichiers et des documents (même à partir de périphériques de stockage amovibles) et de répertorier les messages électroniques et les pièces jointes.
CloudMensis a été initialement détecté par ESET en avril 2022. Il utilise pCloud, Yandex Disk et Dropbox pour exécuter la communication de commande et de contrôle (C2).
Le logiciel malveillant est assez avancé dans le sens où il offre la possibilité d'exécuter de nombreuses commandes malveillantes, telles que l'affichage des processus en cours d'exécution, "l'exécution de commandes shell et le téléchargement de la sortie sur le stockage en nuage", ainsi que le téléchargement et l'ouverture de fichiers arbitraires.
Alors que CloudMensis a maintenant été découvert, l'identité de ceux qui sont à l'origine de l'attaque du logiciel malveillant reste inconnue.
"Nous ne savons toujours pas comment CloudMensis est initialement distribué et qui sont les cibles", a déclaré Marc-Etienne Léveillé, chercheur chez ESET. "La qualité générale du code et le manque d'obscurcissement montrent que les auteurs ne sont peut-être pas très familiers avec le développement Mac et ne sont pas si avancés. Néanmoins, beaucoup de ressources ont été investies pour faire de CloudMensis un puissant outil d'espionnage et une menace pour les cibles potentielles.
L'analyse d'ESET révèle que les acteurs de la menace ont réussi à infiltrer leur première cible Mac le 4 février 2022. Fait intéressant, CloudMensis n'a été utilisé qu'une poignée de fois pour infecter une cible. De plus, les capacités de codage Objective-C des pirates révèlent qu'ils ne connaissent pas bien la plate-forme MacOS, selon Bleeping Computer.
Lorsqu'ESET a examiné les adresses de stockage cloud auxquelles CloudMensis était associé, les métadonnées correspondantes des lecteurs cloud ont révélé "qu'il y avait au plus 51 victimes" du 4 février à avril 2022.
Une fois le logiciel malveillant exécuté sur le système Mac, CloudMensis est alors en mesure d'échapper complètement au système MacOS Transparency Consent and Control (TCC) d'Apple sans être détecté. Cette fonctionnalité alerte les utilisateurs vers une fenêtre dans laquelle ils devront accorder une autorisation spécifique pour les applications qui effectuent des captures d'écran ou surveillent les événements du clavier.
En évitant le TCC, CloudMensis peut ensuite visualiser les écrans des Mac et l'activité associée, ainsi que scanner les périphériques de stockage amovibles.
Dans tous les cas, le logiciel malveillant est clairement plus sophistiqué s'il peut contourner les propres mesures de sécurité de Mac avec une relative facilité. Et ce ne sont pas seulement les Mac qui sont exposés – PCMag souligne comment le code informatique du malware confirme qu'il peut également infiltrer les systèmes alimentés par Intel.
"CloudMensis est une menace pour les utilisateurs de Mac, mais sa distribution très limitée suggère qu'il est utilisé dans le cadre d'une opération ciblée", a déclaré ESET. « Dans le même temps, aucune vulnérabilité non divulguée (zero-days) n'a été trouvée utilisée par ce groupe au cours de nos recherches. Ainsi, l'exécution d'un Mac à jour est recommandée pour éviter, au moins, les contournements d'atténuation.
Si vous possédez un Mac et que vous souhaitez rechercher des virus et des logiciels malveillants, assurez-vous de consulter notre guide expliquant comment procéder .