Malware

Méfiez-vous des Torrent, les logiciels malveillants et crypte les fichiers demande de rançon!

Malware du type Crypto-ransomware sont devenues très répandues ces derniers mois entre les cybercriminels. En plus de Windows oeprativi également des systèmes tels que Linux ou MacOS peut être compromise par le ransomware, qui comprennent les tentatives pour prévenir ou limiter l’utilisation de votre Mac et demande une rançon!!!
Nous avons récemment remarqué une nouvelle campagne de ransomware pour Mac, écrit à Swift, il est distribué par l’intermédiaire des sites de distribution de fichiers torrent et est appelé Patcher, prétendant que vous avez besoin de mettre à jour des logiciels.

Le distrubution du fichier malware est souvent à travers les sites de partage de fichiers Torrent et, comme le Torrent contient un seul fichier ZIP – un dossier de candidature. Nous avons vu deux applications différentes de faux « patcher »: un pour Adobe Premiere Pro et un pour Microsoft Office pour Mac, mais il pourrait y avoir de nombreux types plus différents.

L’application dispose d’une fenêtre avec un fond transparent, ce qui peut créer de la confusion chez les utilisateurs, et est évidemment pas signé avec une clé validée par Apple.

Processus de cryptage de fichiers

En cliquant sur le bouton de démarrage, malheureusement, une partie du processus de chiffrement, qui copie un fichier appelé README.txt (souvent présent en tant que fichiers explication même dans les programmes réguliers) dans tous les répertoires utilisateur, tels que « Mes documents » et « Photos ».
Ensuite, le ransomware génère une chaîne de 25 caractères aléatoires à utiliser comme une clé pour chiffrer des fichiers, la même clé est utilisée pour tous les fichiers, qui sont énumérés avec par l’outil de ligne de commande find; outil zip est ensuite utilisé pour stocker des fichiers dans une archive cryptée.
Enfin, le fichier original est supprimé avec le changement et le temps rm fichier crypté qui est fixé à minuit du 13 Février 2010, avec la commande tactile.
Une fois le répertoire des utilisateurs est la même pour tout le stockage externe et réseau qui est monté, il est donc très dangereux.

Pas de décryptage possible, même de l’auteur

Il y a un gros problème avec cette ransomware: n’a pas de code pour communiquer avec un serveur C & C. Cela signifie qu’il n’y a aucun moyen que la clé utilisée pour chiffrer les fichiers peuvent être envoyés aux pirates qui ont créé le logiciel malveillant!
Cela signifie également qu’il n’y a aucun moyen pour eux de fournir un moyen de décrypter les dossiers des victimes, puis payer la rançon dans ce cas, il ne va pas restaurer vos fichiers. C’est une raison pour laquelle vous voudrez peut-être victimes ne jamais payer la rançon.
En outre postal mot de passe aléatoire est généré avec arc4random_uniform qui est considéré comme un générateur de nombres aléatoires sécurisé. La clé est trop longue pour être en mesure de forcer dans un délai raisonnable avec la méthode de la force brute.

Mail public

Il est intéressant de noter que l’adresse e-mail est une adresse donnée par Mailinator, qui fournit une boîte aux lettres gratuitement à toute personne, sans les obliger à authentifier. Cela signifie que vous pouvez voir la boîte aux lettres utilisée pour communiquer avec l’auteur du malware. Nous avons suivi cet e-mail pour la semaine dernière et ne pas voir aucun message. Cependant, il est possible que les messages sont supprimés très rapide et nous avons perdu.
conclusion

Ce nouveau ransomware crypto, conçu spécifiquement pour Mac OS, il est certainement pas un chef-d’œuvre. Malheureusement, cependant, il est encore assez efficace pour faire en sorte que les victimes puissent retrouver l’accès à leurs dossiers et pourraient causer des dommages graves.
Nous devons être conscients qu’il ya un risque accru lors du téléchargement de logiciels piratés, et que quelqu’un pourrait utiliser ces fichiers afin de vous faire exécuter des logiciels malveillants.

Nous recommandons que vous avez un produit de sécurité installé, mais la précaution la plus importante dans le cas où vous rencontrez le ransomware est d’avoir une sauvegarde hors ligne constamment mise à jour de toutes les données importantes pour vous.
Si vous pensez que vous avez un virus examiner la question ici.

Télécharger MacKeeper le meilleur antivirus pensée pour le Mac!

Télécharger MacKeeper

Un nouveau virus pour les captures d’écran Mac et vole les mots de passe

Un nouveau malware qui peut être utilisé pour voler des informations sur le Mac a été découvert par les chercheurs en sécurité.

Le malware, appelé Mokes.A, peut prendre des captures d’écran et des images à partir d’un ordinateur toutes les 30 secondes, ainsi que des photos, vidéos et documents, selon Stefan Ortloff, le chercheur de Kaspersky Lab qui a découvert le virus, tandis qu’une version des logiciels malveillants PC il a été découvert au début de l’année 2016.

Le virus peut également voir le passowrd qu’un utilisateur est en train d’écrire avec le clavier, ainsi que les images, pourrait fournir les informations d’identification d’accès de la banque, et d’autres informations sensibles aux pirates, qui peuvent aussi être en mesure de contrôler l’ordinateur d’accès distant.

La découverte de logiciels malveillants capables d’accéder à un ordinateur avec Mac OS X vient une semaine après Apple a été contraint de libérer deux mises à jour de sécurité d’urgence pour ses systèmes d’exploitation mobiles et de bureau. Les chercheurs en sécurité ont découvert un bug qui aurait pu laisser les pirates la possibilité de prendre le contrôle total des appareils.

Ce n’est pas la première fois que les chercheurs ont mis en évidence que les logiciels malveillants peuvent être utilisés pour contrôler les ordinateurs Mac; plus tôt cette année les utilisateurs d’Apple ont été victimes de la première ransomware de la campagne, où les logiciels malveillants est utilisé pour verrouiller l’ordinateur avec le cryptage, puis chantage à l’utilisateur.

Ortloff a trouvé une version PC du logiciel backdoor Mokes.A en Janvier, qui pourrait être utilisé pour attaquer les ordinateurs Windows et Linux. Ce même type de malware peut être utilisé pour attaquer les différents types de machines signifie qu’un nombre important de victimes potentielles.

Comment vous protéger contre les logiciels malveillants

On ignore encore comment le malware est installé sur votre ordinateur, peut-être par le biais des connexions en ligne, des publicités malveillantes et les attaques de phishing, ce qui rend la protection contre le logiciel installé sur un ordinateur très difficile.

Mais le logiciel antivirus Kaspersky calibre, MacKeeper ou Sophos peut vous aider à trouver et détruire les logiciels malveillants.

Ortloff ne doit pas installer le logiciel à partir de sources non fiables, et de garder le système d’exploitation et les applications à jour.

Télécharger MacKeeper le meilleur antivirus pensée pour le Mac!

Télécharger MacKeeper

Découverte d’un nouveau malware sur Mac: IceFrog

Kaspersky Lab a récemment publié un rapport de 68 pages sur un nouveau virus multi-plateforme qui était active à partir de 2011 appelé Icefog, ce malware a été utilisé dans des attaques d’espionnage ciblées en Asie, en particulier au Japon et en Corée du Sud. Il affecte à la fois Mac OS X et Windows, bien que la version Mac semble être nouvelle, et installe une porte dérobée qui communique avec un serveur de commande et de contrôle pour obtenir des instructions.

La version pour Mac, icefog1, ce malware est inséré en tant que programme de graphiques appelé “Img2icns”; Cette application n’a pas été signé par un développeur enregistré, il sera immédiatement bloqué si Gatekeeper est réglé pour empêcher l’exécution de ces applications.

Les utilisateurs ne fonctionnant sous Mac OS X 10.8.x (Mountain Lion) ou qui ont des Gatekeeper handicapés, nous avons malheureusement exposés à des logiciels malveillants, à ce jour, il n’a pas été détecté comme malware par XProtect. Une fois ouvert, l’application ne nécessite pas de mot de passe administrateur, et semble étonnamment professionnel. Le malware demandera à l’utilisateur l’opportunité de déplacer l’application dans le dossier Applications, et aussi se demander si pour vérifier les mises à jour automatiquement.

L’interface est propre et vise à ressembler à toute demande légitime, mais en examinant le dossier de demande attentivement, il semble que l’application nuisible contient une copie complète de l’application Img2icns, qui est libéré tandis que le produit de malware à faire son endommager le système.

Tous ceux-ci servent naturellement subterfuge pour dissimuler le véritable but derrière l’application! Bien que l’utilisateur interagit avec l’application Img2icns, le malware installe une application appelée “Launchd.app” dans votre répertoire personnel, le rendant invisible par défaut. Il installe également un LaunchAgent appelé “apple.launchd.plist” dans le dossier de l’utilisateur Bibliothèque LaunchAgents. Cela permet de maintenir le LaunchAgent “.Launchd.app” processus en cours d’exécution.

À l’heure actuelle, ce malware est pas une menace sérieuse pour les utilisateurs de Mountain Lion, tandis que les utilisateurs de Snow Leopard (Mac OS X 10.6) et seront protégés une fois Apple a ajouté une définition pour ce malware au système de XProtect (bien que à l’époque, le début d’Octobre n’a pas encore été mis à jour en dépit des demandes des utilisateurs). Malheureusement, si vous avez un système plus ancien, Snow Leopard sera pas intégré dans la protection contre ce malware.

En outre, deux autres applications sont imités ce malware: AppDelete et le célèbre CleanMyMac. Il est évident que les applications d’origine ne sont pas malveillants! mais comme d’habitude, vous devez être prudent lorsque vous téléchargez le programme!

Télécharger MacKeeper le meilleur antivirus pensée pour le Mac!

Télécharger MacKeeper

Un nouveau malware pour Mac enregistrements espion audio et images

Des chercheurs de F-Secure ont identifié un nouveau malware intéressant pour Mac, qui ont baptisé “Backdoor: Python / Janicab.A”.
Le malware est intéressant pour plusieurs raisons:

D’abord, il a été signé avec un ID de développeur Apple à l’aide du sous-main Unicode U +220 E, un marqueur qui permet un tronçon de la droite à gauche de la partie du nom de fichier du malware.

Explique les logiciels malveillants F-Secure est écrit en Python et utilise le droit à gauche pour masquer l’ampleur réelle du fichier malveillant. De cette façon, un fichier apparemment appelé RecentNews.ppa.pdf est vraiment RecentNews.fdp.app

Vous pourriez penser que vous ouvrez un fichier. Pdf, mais en réalité il est un fichier exécutable .APP. Pour maintenir le subterfuge, le malware affiche un document d’appât pendant installe silencieusement du code malveillant sur votre ordinateur. Cette méthode a été utilisée, mais il peut encore être une surprise pour de nombreux utilisateurs de Mac.

Pourquoi était-il écrit?

Ce que nous savons est que Janicab peut capturer des captures d’écran et enregistrement audio à l’aide de l’ordinateur, sans être identifié. Il semble plausible, donc, croire que Janicab a été créé pour espionner les utilisateurs, un mouvement qui est devenu de plus en plus commune aux logiciels malveillants au cours des dernières années.
Selon VirusTotal, la détection des logiciels malveillants se fait par la plupart des produits anti-virus.

Télécharger MacKeeper le meilleur antivirus pensée pour le Mac!

Télécharger MacKeeper

Retirer adware wbredirect.com de Safari et d’autres navigateurs

Il y a un nouveau malware Mac qui affecte la navigation sur Internet sur les ordinateurs infectés, rediriger la navigation web habituelle à la page wbredirect.com.
Il est l’un des nombreux adware dont nous avons parlé dans les derniers mois, si vous avez plus d’un ou incapable de les éliminer, lisez notre guide pour la reconnaissance et la suppression automatique de l’adware en général.

Cela se produit lorsque le script malware réside dans Safari ou d’autres navigateurs comme Google Chrome et Mozilla Firefox installé sur votre système.
Ceci est clairement un programme publicitaire qui essaie de tromper les utilisateurs permettant cette intrusion sans le savoir.
Les problèmes proviennent généralement de logiciels ou d’installation fournis avec des programmes apparemment shareware ou freeware.

Une fois l’injection malware a été installé, le script malveillant commence à infester les utilisateurs de Mac dans la pire façon imaginable. Chaque fois que l’un du navigateur infecté est utilisé, avec l’ouverture d’une nouvelle page ou en cliquant simplement sur un point aléatoire dans les sites Web, les logiciels malveillants redirige automatiquement la victime de wbredirect.com, ou même des pages de destination tout à fait différent, mais toujours commerciale.
Le titre de toutes les pages de ce réseau est en fait uniforme kimono “WebBrowser.”

Wbredirect.com représente une catégorie de logiciels publicitaires qui ne sont pas tout à fait standard, ne pas placer des annonces sur les pages visitées, ou détournements et modifier les préférences du navigateur que les nouvelles cartes et de la recherche.

Wbredirect.com retrait manuel pour Mac

Pour commencer, les paramètres du navigateur Web qui a été frappé par wbredirect.com ou par d’autres adware similaires doivent être remis à leurs valeurs par défaut.
La vue d’ensemble des étapes de cette procédure est la suivante:

1. Réinitialisation Safari
• Ouvrez votre navigateur et allez dans le menu Safari.
Sélectionnez Réinitialiser Safari dans la liste déroulante
• Assurez-vous que toutes les cases sont cochées sur l’interface, puis cliquez sur Réinitialiser.

Safari

2. Restaurer Google Chrome
• Ouvrez Chrome et cliquez sur le menu Google Chrome customize
• Sélectionnez Paramètres, puis cliquez sur Paramètres avancés
• Ensuite, cliquez sur Restaurer les paramètres par défaut

Chrome
3. Restaurer Mozilla Firefox

• Ouvrez Firefox et sélectionnez Aide – Dépannage
• Sur la page qui apparaît, cliquez sur le bouton Réinitialiser Firefox

Télécharger MacKeeper le meilleur antivirus pensée pour le Mac!

Télécharger MacKeeper

Comment identifier et supprimer Genieo sur Mac

Même se il est apparu pour la première fois il ya environ deux ans, le moteur de recherche Genieo de publicité pour Mac est encore capable de se propager et causer toutes sortes de problèmes.
Voyons ce que ce est, comment l’identifier et comment l’enlever!Que Genieo?
Genieo est un adware qui modifie la page d’accueil du navigateur Web pour afficher une page personnalisée et recueille des renseignements personnels, et puisque ce logiciel est libre de penser que nous pouvons (et souvent ne): si vous ne payez pas pour un produit, vous êtes le produit!
Genieo paie pour lui-même en vue de la vente et de la coutume de divers publicité et publireportages, qui sont simplement des publicités déguisées en articles.
Essentiellement conserve une trace des sites que vous visitez et tente de stimuler la recherche et la navigation sur des sites commerciaux importants .
Ce ne est pas un malware réelle mais peut être gênant…
Genieo Mac Adware

Rien de vraiment illégal car ce est à peu près semblable à ce qu’ils font de grands groupes tels que Google, Bing, Yahoo ou Facebook qui offrent leurs offres, petites annonces, et d’autres détails sur la base de l’utilisateur sopratuttto tâche internet si enregistré avec un compte.
La principale différence est que Genieo doit être installé sur votre ordinateur afin de fonctionner.
Le Genieo du moteur et le fichier d’installation sont disponibles sur le site Web Genieo, et alors que vous pourriez envisager Genieo comme un logiciel légitime, le moteur a été utilisé de différentes manières et a un couple de comportements associés qui semblaient suspectes:
1) Genieo a été trouvé dans de faux installateurs flash Player et d’autres paquets masqués, signes révélateurs de la distribution de logiciels malveillants.
2) Genieo ne est pas facile à retirer! même si il est livré avec un programme de désinstallation, cela se est avéré inefficace pour nettoyer le système de certains des fichiers installés .
3) Genieo utilise modifications non conventionnelles pour le système d’exploitation pour marquer leurs services sur les applications existantes.

L’un des principaux problèmes auxquels sont confrontés Genieo, ce est que promet développeurs une plate-forme pour la distribution et la monétisation via le logiciel InstallMac.
Donc, ne importe quel développeur peut reprogrammer leur logiciel avec InstallMac et être payé pour chaque installation, puis simplement en téléchargeant et en installant une application mal contrôlée, si vous avez installé le cadre Genieo et les applications liées à votre type d’entreprise ont Mac.Partie de nombreux téléchargements de logiciels dans le passé, tels que les célèbres barres d’outils Web Ask.com ou Bing.com qui sont installés avec des programmes plutôt populaires.
Un des cas les plus connus est l’Oracle d’exécution Java qui est associée à la barre d’outils Ask.com avec l’installation par défaut, menant beaucoup d’avoir cette barre d’outils de votre navigateur, même si elles ne ont pas spécifiquement souhaité.

Comment détecter Genieo

Se vous n’êtes pas sûr que vous avez déjà Geneio installé sur votre Mac , alors nous pouvons voir si certains des fichiers suivants sont installés , ou si vous remarquez ces problèmes:

– Application “Genieo.app ” dossier applicaitons
– Les fichiers qui commencent par “com.genieo …” qui sont situés dans les Macintosh HD > Bibliothèque> LaunchAgents .
– Un dossier nommé “Genieo” situé dans votre – dossier de la maison> Bibliothèque> dossier Application Support (se rendre à cette bibliothèque, maintenez la touche Option et choisissez Bibliothèque dans le menu Aller du Finder).
– Impossibilité de changer le moteur de recherche par défaut
– Impossibilité de changer la page d’accueil du navigateur
– La présence d’une petite icône avec une maison dans votre barre d’état.
Alors que certains de ces seuls symptômes ne indiquent pas nécessairement la présence d’ Genieo, ainsi suggérer que le logiciel est installé et actif.
Si vous n’êtes toujours pas sûr de savoir si Genieo est installé, de nombreux programmes antivirus ont adopté des définitions de logiciels malveillants qui identifient les fichiers d’installation et l’application Genieo, et si vous faites un scan vous avertir de sa présence.Comment supprimer manuellement Genieo
Si vous soupçonnez que votre logiciel est installé, vous devez supprimer l’accès à un compte administrateur et procédez comme suit:

Allez dans le dossier Applications et supprimer des éléments Genieo.app – Désinstaller Genieo.app et Désinstaller Completer.app UM.
Allez à la bibliothèque> Macintosh LaunchAgents HD et supprimer tous les fichiers qui commencent par le nom de com.genieo… qui peuvent inclure les éléments suivants :
com.genieoinnovation.macextension.plist
com.genieoinnovation.macextension.client.plist
com.genieo.engine.plist
com.genieo.completer.update.plist
Allez à la bibliothèque> Macintosh LaunchDaemons HD ici et également supprimer tous les fichiers qui commencent par le nom com.genieo.
Allez à Macintosh HD > Bibliothèque> PrivelegedHelperTools et supprimer des fichiers les mêmes types de fichiers.
Un des changements qui Genieo fait est de changer certains des paramètres du système de lancement pour commencer bibliothèques dynamiques pour les applications du système .
Ceci est réalisé en créant un démarrage du système de fichier de configuration avec un paramètre personnalisé qui est lu lorsque le système de lancement est chargé par le noyau OS X, et permet en chargeant ces bibliothèques dinamiche.Dal comme un installation standard de Mac OS X ne vient pas avec le fichier de configuration de démarrage configuré, (sauf se il est fait une ) vous pouvez supprimer aucun de ceux qui sont présents sans compromettre votre Mac:Dans le Finder , choisissez ” Aller au dossier ” de la ” Go”
Tapez “/ etc ” dans le champ qui se ouvre
Localisez le fichier appelé ” launchd.conf ” situé dans le dossier qui se ouvre, et le déplacer vers la poubelle.
En option, vous pouvez enregistrer une copie de ce fichier sur votre bureau , dans le cas (dans de rares cas) contient une modification légitime mis en œuvre par un autre logiciel que vous utilisez.
Le fichier est un texte si vous ouvrez dans TextEdit, et vous voyez une seule ligne qui dit “DYLD_INSERT_LIBRARIES setenv”, alors ce peut être enlevé.
Se il ya d’autres lignes dans le fichier , nous pouvons penser que pourrait être lié à d’autres logiciels installés , mais gardons à l’esprit que la création de ce fichier et les changements ne sont presque jamais faites par des logiciels légitimes.
Retiré ce fichier de configuration, une fois Une fois que nous choisissons ” Aller au dossier dans le menu Aller, et cette fois entrer /usr/lib dans le champ d’ouvrir ce dossier caché.
Ici, nous identifier et de supprimer les fichiers suivants (et seulement cela!) Se il est présent:
libgenkit.dylib
libimckit.dylib
libimckitsa.dylib
Une fois que vous faites, finalement, vous devez supprimer les modifications apportées par Genieo dans le répertoire d’accueil de chaque utilisateur sur le système.
Accédez à chaque compte d’utilisateur individuel, puis effectuez les étapes suivantes: Maintenez la touche Option et scegliaimo Bibliothèque dans le menu Aller du Finder.
Allez dans le dossier Application Support et retirez le répertoire nommé Genieo et com.genieoinnovation.Installer.
Aller aux LaunchAgents de dossiers et de supprimer tous les fichiers qui commencent par com.genieo en leur nom .La dernière étape consiste à annuler les modifications à votre navigateur Web, y compris surtout l’ajout d’extensions et modifications du moteur de recherche par défaut.
Dans Safari aller dans la section Extensions des préférences de Safari et de supprimer toutes les extensions que vous ne avez pas installées intentionnellement , puis changer le moteur de recherche par défaut dans la section générale de préférences du programme.
Des changements similaires peuvent être appliquées à Chrome, Firefox, Opera et autres navigateurs populaires qui utilisent leurs préférences.

Télécharger MacKeeper le meilleur antivirus pensée pour le Mac!

Télécharger MacKeeper

Découvert Rootpipe vulnérabilité sur OS X Yosemite

La dernière version du système d’exploitation d’Apple Mac OS X Yosemite 10.10 est en proie à une vulnérabilité critique qui peut être exploitée pour prendre le contrôle des périphériques connectés. Un chercheur en sécurité Emil Kvarnhammar, qui travaille pour le siège de la TrueSec suédois, a découvert une faille qui permet à un attaquant d’obtenir des privilèges administratifs à la racine.


La faille de sécurité permet au logiciel fonctionnant sous un compte avec des privilèges d’administrateur pour obtenir un accès root via sudo sans authentification. Normalement, un utilisateur administrateur est bloqué et ne reçoit pas les privilèges root à moins que l’utilisateur d’entrer un mot de passe administrateur.

Ce mécanisme pourrait être utilisé par des logiciels malveillants à installer lui-même sans nécessiter un mot de passe administrateur, comme il le fait dans Windows.
La vulnérabilité, qui a été surnommé “rootpipe” affecte les versions 10.10, 10.9 et 10.8 de Mac OS X.
L’expert estime que les versions antérieures peuvent également être affectées, mais n’a pas fait de tests pour le confirmer. Normalement, les préférences de sudo et le système, l’utilisateur doit entrer explicitement mot de passe administrateur pour exécuter en tant que root.
Cette protection a été contourné par rootpipe, a fait valoir Kvarnhammar. Pour l’exploiter, l’attaquant devrait avoir accès à exécuter du code malveillant sur le système cible, soit par accès physique, ou en utilisant d’autres vulnérabilités (comme l’exécution de code dans le navigateur, java, pdf, etc.).

Apple a connaissance de l’existence de la vulnérabilité, le 3 Octobre, il travaille à publier un correctif, mais pour l’instant il n’y a toujours pas de date exacte.
Le chercheur a dit qu’il voulait d’abord révéler tous les détails de la vulnérabilité à la mi-Décembre, mais Apple a demandé plus de temps pour étudier le problème, et une explication complète est actuellement prévue pour la mi- Janvier.

Jusqu’à Apple va sortir une mise à jour de sécurité pour rootpipe, Kvarnhammar conseille aux utilisateurs de se protéger contre d’éventuelles attaques en utilisant des comptes avec les privilèges de la «norme» à la place de ceux avec des droits d’administrateur.
Cependant, le chercheur a souligné que, malheureusement, la plupart des utilisateurs utilisent le compte d’administrateur, qui sont créés par défaut lorsque le système d’exploitation est installé.

Les utilisateurs qui ont un seul compte sur leur Mac serait créer un deuxième compte, supprimer les droits administrateur, et utiliser uniquement le compte limité pour l’instant. Pas une mauvaise idée, selon Kvarnhammar, utilisez FileVault d’Apple pour chiffrer le disque dur.
En Octobre, Apple a publié des mises à jour de sécurité résout plusieurs vulnérabilités affectant les produits de la société.
Avec la sortie de Mac OS X Yosemite, Apple a résolu plus de 40 failles de sécurité dans des composants tels que le bac à sable, Bluetooth, IOKit, le noyau, le courrier, QuickTime, et surtout le navigateur Safari.
La société a également publié des mises à jour pour protéger les utilisateurs contre les attaques qui exploitent la faille SSL 3.0, connu sous le nom de caniche.
En plus de la vulnérabilité, Apple devrait considérer que ses clients sont de plus en plus ciblés par des logiciels malveillants.
Un bon exemple est la récente Ventir de découverte une menace.
Kvarnhammar posté une vidéo qui démontre la rootpipe de vulnérabilité.

Télécharger MacKeeper le meilleur antivirus pensée pour le Mac!

Télécharger MacKeeper

Des chercheurs découvrent WireLurker, le nouveau malware attaquant appareils Mac et iOS en Chine

Chercheurs à la Palo Alto Networks ont publié un document de recherche sur WireLurker, une nouvelle famille de malware qui a infecté les systèmes Mac OS et iOS sur les six derniers mois. WireLurker a ciblé en particulier des utilisateurs en Chine et a ouvert une nouvelle ère dans le monde des logiciels malveillants qui attaquent les fonds produits Apple que mobile.

Le WireLurker est un cheval de Troie malware réparties sur une grande échelle et est en mesure d’attaquer des appareils iOS avec OS X via le port USB. Il est censé être capable d’infecter des applications iOS semblables d’une manière similaire à un virus traditionnel, et c’est que le premier malware peut installer des applications tierces sur appareils iOS non-jailbreaké via la mise en service.Wirelurker_Mac_iOS

Alors WireLurker extrême a été utilisé dans plus de 450 OSX app sur l’App Store, Maiyadi, qui est une application Mac store à des tiers en Chine. Les applications ont été téléchargées plus de 300 000 fois, infectant des centaines de milliers d’utilisateurs peu méfiants.Selon les chercheurs, les recherches de WireLurker pour les appareils iOS connectés via USB à un Mac est infecté et installez applications tierces sur votre appareil, endommageant même sans jailbreak.
C’est pourquoi on l’appelle “wire lurker”.

Chercheurs découvrit des méthodes similaires pour attaquer les périphériques non-jailbreaké auparavant; Toutefois, ce malware combine une variété de techniques pour réaliser avec succès un nouveau type de menace pour tous les iOS devices. WireLurker présente un code complexe structure avec plusieurs composants, les fichiers cachés, obfuscation de code et le cryptage pour contrecarrer l’antivirus.Une fois installé, WireLurker est en mesure de recueillir des informations auprès des appareils iOS, tels que des contacts.

Il est censé être en cours de développement actif avec un objectif final clair mais n’est pas encore connue.Alors que l’objectif de ses créateurs n’est pas encore clair, selon les rapports de Palo Alto Networks, WireLurker a été créé pour voler des informations à partir d’une variété d’applications.
Puisqu’il est apparu en Chine, vise en particulier contre le populaire site Web Alibaba Taobao et les applications de paiement Alipay, dans lequel sont stockées les données de cartes de crédit et de compte bancaire du propriétaire du téléphone.

Palo Alto Neworks propose une série de recommandations pour éviter l’infection par les applications de WireLurker, y compris un produit antivirus et restrictions d’installation de Mac App Store qui empêchent les applications tiers inconnu peut être installée.
Les utilisateurs n’ont pas à télécharger et exécuter des applications Mac ou jeux de tiers magasins, de sites de téléchargement, de p2p programmes ou d’autres sources qui ne sont pas approuvés, et jailbreaking procédures devraient être évitées.

Les utilisateurs devraient éviter le couplage de leurs appareils iOS avec ordinateurs inconnus.

Mise à jour:
Apple travaille à bloc les applications de tierce partie responsable de l’attaque de malware avec un patch spécial.

Télécharger MacKeeper le meilleur antivirus pensée pour le Mac!

Télécharger MacKeeper

BadUSB : menaces, les risques et la façon de vous protéger

BadUSB est un moyen de manipuler pratiquement n’importe quel périphérique USB, afin que vous pouvez infecter un ordinateur avec un virus (ou autre type de logiciel malveillant).

Cela signifie qu’un attaquant sera utiliser un normal lecteur flash USB qui contient un microprocesseur petit et manipuler le firmware (qui est en fait un système d’exploitation de petit appareil) et l’infettarà avec le logiciel malveillant. Cela signifie que le périphérique USB peut être transformé en un outil pour manipuler l’ordinateur, y compris les Macs.

En fait, c’est très difficile à faire pour un attaquant, mais pas impossible. Chercheurs en sécurité montrent que cette menace les pirates généralement utilisent une clé USB (qui ont déjà le firmware) et manipulent.

BADUSBLe résultat est que le lecteur flash USB astuces informatiques, prétend c’est un clavier et puis exécute des commandes.
L’ordinateur ne peut pas faire la différence entre ce type de clé USB ou un clavier normal lorsqu’il reçoit ce type de commandes: les deux ont le même aspect à l’ordinateur.Cette menace est réelle, mais elle est présente depuis longtemps après l’introduction de la norme USB, il y a plus de dix ans.

C’est une faiblesse inhérente de la norme USB et des plus populaires systèmes d’exploitation tels que Windows et OS X.
Puisque le système d’exploitation n’a aucune possibilité d’encastrement pour vérifier le firmware matériel USB, est convaincu qu’un périphérique connecté au port USB est le type de dispositif qui se veut un environnement d’exploitation.

Types d’attaques possibles avec BadUSBUne fois compromise par les pirates, les périphériques USB peuvent infecter votre ordinateur et:

-Insérer des séquences de touches
-éditer des fichiers
-influence de l’activité Internet
-infecter d’autres systèmes aussi bien et puis propagation à d’autres périphériques USB
-Modifiez le paramètre pour rediriger le trafic DNS sur votre ordinateur par le biais de la carte réseau
-émuler un clavier et d’exécuter des commandes sur un utilisateur ordinateur, par exemple pour envoyer des fichiers ou d’installer des logiciels malveillants.

Pour les fichiers exécutables, le système d’exploitation vérifie l’intégrité à l’aide d’un processus appelé «code signing», ce contrôle n’est pas disponible pour le firmware qui fonctionne sur un périphérique USB. Si une attaque a eu lieu avec la méthode BadUSB, l’ordinateur peut être infecté par n’importe quel type de malware et peut être difficile à détecter par un logiciel antivirus.

Que peut faire pour vous protéger?

Connecter des périphériques USB uniquement auprès de vendeurs agréés (par exemple le clavier et la souris de fabricants tels que Logitech ou fiducies) ou provenant de sources fiables.
Utiliser un dispositif de contrôle qui peut surveiller l’utilisation des dispositifs connectés à votre ordinateur.

Garder votre logiciel antivirus à jour.

 

 

Télécharger MacKeeper le meilleur antivirus pour le Mac!

Download MacKeeper

Découvert le cheval de Troie Ventir pour Mac, comment savoir si vous êtes infecté

 La semaine dernière, la société est spécialisée dans les antivirus Kaspersky a annoncé la découverte d’un nouveau malware pour Mac appelé Ventir.
Malware contient un Trojan, keylogger et porte dérobée. Kaspersky ne dit pas comment malware installé que devrait être un Unix fichier exécutable, ce qui peut avoir fait partie d’un package d’application ou installation ou il peut avoir été destinés à être utilisés dans des attaques ciblées ayant un accès physique à Mac ciblés.
Dans les deux cas, l’exécution de ce fichier dans le Terminal infecte le système. Mac-Malware-Ventir-Trojan

Rapport Kaspersky indique une différence de comportement selon que l’accès root est disponible (par exemple si l’utilisateur fourni involontairement admin et mot de passe pour application malveillante).
Mais si l’utilisateur a refusé d’entrer le mot de passe, le logiciel malveillant s’installe de façon différente.Ventir si appelée avec «sudo» dans le Terminal, ce qui permet un accès root, créez un dossier nommé .local/ dossier de bibliothèque et installer certains fichiers à l’intérieur.
Il installe également un fichier nommé “com. mise à jour. launchagent. plist” dossier dans le/Library/LaunchDaemons, qui continue à fonctionner fichier exécutable à tout moment.Si l’accès root n’est pas disponible, installez-le dans le dossier « .local » dossier dans la bibliothèque.
Dans ce cas, mis à jour le fichier com..launchagent fichier est créé dans le dossier ~/Library/LaunchAgents.

Kaspersky Lab soupçonne ce malware Ventir, ou quelque chose lié adesseo, mai ont été utilisé dans ces derniers vols de données.
En particulier, à la lumière de récentes fuites de login et mot de passe de la base de données par Yandex, Mail.ru et Gmail.
Il est possible que le logiciel malveillant appartenant à la famille que ventir a été utilisé pour fournir des données pour les bases de données publiées par les cybercriminels.Il est également significatif qu’un de ses nombreux composants de Ventir (l’extension de keylogger de noyau) se compose du code open source et librement disponible sur GitHub.

L’utilisation de logiciels open-source rend beaucoup plus facile pour les pirates créer de nouveaux logiciels malveillants, ce qui signifie que nous pouvons compter que le nombre de spyware Trojan peut pousser beaucoup à l’avenir.

Apple n’a pas été bloqué Ventir avec XProtect, mais nous l’espérons mettra à jour OS X bientôt; Mais même si une mise à jour XProtect protégera contre Troie Ventir en forme, il est important de comprendre que si elle est utilisée par un attaquant ayant un accès physique à votre ordinateur, vous pouvez toutefois contourner XProtect.

Comment comprendre si vous avez été infecté

Pour savoir si vous êtes infecté ou pas, regardez dans les dossiers suivants, cherchez le fichier com. mise à jour. launchagent fichier:

~/Library/LaunchAgents/
/ Bibliothèque/LaunchDaemons /

Si vous trouvez le fichier dans un de ces dossiers, vous êtes infecté par Ventir.

Malheureusement, ce malware contient également une porte dérobée qui pourrait être utilisé pour installer des composants supplémentaires ou modifications malveillantes à votre système, et puis la suppression n’est pas aussi simple que la suppression des fichiers malveillants décrits dans le rapport de Kaspersky.
Si vous êtes infecté, il peut être nécessaire d’effacer le disque dur, de réinstaller le système et les applications à partir de zéro et de restaurer uniquement les données (aucun fichiers de paramètres, applications, etc.) depuis une sauvegarde précédente en toute sécurité.

 

Télécharger MacKeeper le meilleur antivirus pensée pour le Mac!

Télécharger MacKeeper