[Mise à jour] Nouvelle attaque par cheval de Troie sous OS X
CNET dans un article décrit le fonctionnement d'un nouveau cheval de Troie ciblant les Mac sous OS X.
Dans un premier temps Trojan-Dropper:OSX/Revir.A (son nom de baptème de Fsecure) est un exécutable qui va officiellement afficher des texte en chinois parlant de politique tandis qu'il installera la porte dérobée BackDoor:OSX/Imuler.A.
Cette dernière est une application qui va s'installer dans le système et mettra aussi en place un exécutable dans le dossier LaunchAgents dont le but sera de la régénérer en cas d'effacement.
Ensuite, le système fonctionne encore assez mal ce dont on ne se plaindra pas. Il tentera de communiquer avec un serveur distant afin d'y envoyer des captures d'écran de la machine ainsi que son adresse Mac et attend en échange des instructions de ce serveur qui ne viennent pas.
On est donc encore une fois passé à travers les gouttes, mais hélas, il est possible que des variantes reviennent expurgées des défauts de ce premier jet.
[Màj] Intego en a découvert un autre ! Appelé OSX/flashback.A, il se cache dans un pseudo installeur de Flash Player. Le malware va désactiver Little Snitch s'il protège la machine et va installer un dyld (chargeur dynamique) qui va injecter du code dans les logiciels lancés et envoie des informations sur des serveurs distants.
Plus de détails seront donnés une fois son code épluché dans les moindres détails.
Décidément, s'il fait beau dehors, le temps est couvert sous OS X.