Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

2015, une bonne année pour les malware sous OSX

Certains pensent encore que, parce qu’ils sont sous Mac, ils n’ont pas besoin d’antivirus. En effet jusqu’à une certaine époque, 99% des virus étaient destinés à Windows… Mais aujourd’hui, la répartition des malwares a bien changé.

Dans son dernier rapport, les sociétés Bit9 et Carbon Black expliquent qu’il y a eu 5 fois plus de menaces visant OSX en 2015 que sur les 5 dernières années cumulées.

malware

Même si Windows reste l’OS préféré des cyber criminels, les parts de marché du malware pour Apple ne cessent d’augmenter, proportionnellement à l’adoption des Macs, y compris en entreprise. Et surtout, la production se diversifie puisqu’on voit maintenant apparaitre des trucs ransomwares développés spécifiquement pour OSX, ce qui n’existait pas encore.

Eh oui, ce n’est pas parce qu’il n’y avait pas beaucoup de malware sous OSX que cet OS était plus sécurisé que Windows. C’est juste que jusqu’à présent, il était moins intéressant pour les cyber criminels.

Sur cette étude qui a duré 10 semaines, Bit9 et Carbon Black ont collecté et analysé plus de 1400 malware différents dont voici les plus répandus en 2015 :

Lamadai – Trojan utilisant une vulnérabilité dans Java.
Kitm et Hackback – Utilisé pour lancer des commandes et faire des captures-écrans des personnes présentes au forum international des droits de l’Homme qui a eu lieu à Oslo cette année.
LaoShu – Utilisé pour diffuser du spam
Appetite – Trojan visant des organisations gouvernementales.
Coin Thief – Destiné à voler bitcoins grâce à des versions pirates d’Angry Birds

Elk Cloner, le premier malware à destination des Mac a été découvert en 1982 et c’était un vers écrit par Rich Skrenta qui était aussi capable d’infecter les PCs Windows. Mais ce n’était pas une grosse menace…

Par contre, bien plus tard, en 2004, a vu le jour Renepo (ou Opener) qui était lui aussi un vers, mais beaucoup plus méchant. Renepo ajoutait une backdoor à OSX, et grâce à des fonctionnalités de spyware, il permettait à ceux qui le contrôlaient de dérober des informations sensibles, de désactiver les mises à jour, le firewall et de cracker les mots de passe.

Renepo

Heureusement, il n’était pas capable de se diffuser via Internet et nécessitait un accès physique à la machine pour s’installer.

En 2006, ce fut au tour du vers Leap de faire parler de lui. Pour ce répandre, celui-ci balançait des messages infectés sur iChat (messagerie instantanée de l’époque). Il fut ensuite suivi par Inqtana qui infectait les autres machines via Bluetooth.

En 2007, on monte d’un cran avec Jahlav (connu aussi sous le nom de RSPlug) qui se cachait dans de faux codecs à installer pour regarder une vidéo porno et une fois en place, il modifiait les DNS du Mac pour rediriger l’internaute vers d’autres sites.

Jahlav

En 2008, c’est MacSweep qui trompait l’utilisateur de Mac en lui faisant croire qu’une faille de sécurité avait été découverte dans son ordinateur, lui proposant d’acheter une version complète du logiciel du même nom.

Heureusement, en 2009, Apple a réagi en intégrant dans Snow Leopard (OSX 10.6) une protection native et ultra basique pour bloquer ces malwares.

Mac OS X Snow Leopard intercepting some malware

En 2010, Boonana exploitait la naïveté des utilisateurs de réseaux sociaux pour leur demander de cliquer sur une vidéo, ce qui lançait le trojan Java capable de tourner sur Mac, Linux et Windows.

Boonana

MacDefender en 2011 exploitait le même filon que MacSweep en faisant peur à l’internaute avec des faux messages d’alerte, l’incitant à acheter un logiciel de protection inutile.

MacDefender

Vous n’avez pas non plus oublié Flashback en 2011/2012 qui a infecté plus de 600 000 Mac grâce à un faux programme d’installation de Flash et une faille dans Java, ce qui permettait de récupérer des informations bancaires et des codes d’accès.

En 2013, comme je l’évoquais plus haut, ce fut le tour de Lamadai, Kitm et Hackback de voir le jour. Ces malwares spécialement créés pour cibler certaines personnes de haute valeur (cyber intelligence) ont été découverts sur les Mac d’organisations non gouvernementales (Comme une ONG tibétaine pour Lamadai) ou les Macs de participants à l’Oslo Freedom Forum (forum sur les droits de l’Homme pour Kitm et Hackback).

Lamadai malware

Puis en 2014, c’est Appetite qui a été mis au jour. Il s’agissait d’un trojan utilisé lors d’attaques ciblées contre des gouvernements, des diplomates ou des sociétés.

Toujours en 2014, le malware LaoShu s’est répandu comme une trainée de poudre via des emails (spam avec des faux messages FedEx) et a permis de récupérer pas mal de documents sensibles.

Puis CoinThief (en 2014 encore) a profité de la naïveté de certains internautes, pour se propager via des fausses versions crackées d’Angry Birds afin de dérober des identifiants destinés à se logger sur des sites proposant des « wallets » (portefeuilles en ligne) ou des bourses d’échange de Bitcoins.

Vous l’aurez compris, OSX intéresse maintenant très fortement les cyber criminels. Un antivirus sur votre Mac ne sera pas du luxe, même si comme toujours, le maillon faible est l’utilisateur lui-même. Vous pouvez télécharger une version d’essai d’ESET Cyber Security histoire de vérifier que vous n’avez rien qui tourne sur votre bécane.

En tout cas, maintenant il va devenir de plus en plus difficile de faire la leçon aux Windowsien en qui concerne la sécurité 🙂

Que faire après le bac quand on est passionné de cybersécurité ?

Entièrement dédiée à la cybersécurité, l’école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l’école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus

Lien sponsorisé


Les articles du moment