Classement des menaces pour Mac

Publié le 27 Janvier 2011

Classement des menaces pour Mac

Bien que moins nombreuses que sur Windows, les menaces sur Mac existent avec des conséquences pour certaines moins dévastatrices alors que d'autres peuvent exploiter des failles logicielles, de prendre possession des données d'un ordinateur ou de dérober ses identifiants bancaires.

Voici le Top 5 des menaces Mac :

 

- Trojan.OSX.Jahlav.A & Trojan.OSX.Jahlav.A
Ce parasite est diffusé sous la forme d'un faux codec, il incite l'internaute de télécharger et d'installer le fichier DMG (image disque) malveillant, une page a été créée, censée contenir une vidéo ne pouvant être lue sans le fameux codec.
Si l'utilisateur l'installe, le malware télécharge automatiquement d'autres chevaux de Troie à partir d'un serveur web distant.

 

- Trojan.OSX.RSPlug.A
Ce cheval de Troie joue également la carte du codec manquant afin de convaincre les utilisateurs de télécharger et d'installer son fichier DMG infecté via des sites web pornographiques.
Une fois installé, ce cheval de Troie modifie les entrées du serveur DNS afin de rediriger le trafic vers des imitations de domaines, créées par des phisheurs leur permettant de recueillir des informations confidentielles concernant des comptes bancaires, e-mails, etc.
Ce type d'attaque est extrêmement difficile à remarquer, puisque l'utilisateur est redirigé vers une copie quasi-parfaite d'un site web, même s'il tape correctement l'URL ou accède à un marque-page qui fonctionnait auparavant.
Le seul indice pourrait être l'absence de certificat SSL.

 

- Trojan.OSX.HellRTS.A
Il s'agit d'un kit de développement de malwares. Le pack contient une application client-serveur, le serveur étant un service backdoor s'exécutant sur la machine infectée et l'application cliente étant utilisée par l'attaquant pour émettre des commandes. Outre le client et le serveur, le pack contient une application de configuration, Configurator, qui " réajuste " en permanence les éléments essentiels du cheval de Troie tels que le port d'écoute ou le mot de passe de la connexion, ainsi qu'un moteur SMTP, utilisé pour transmettre à l'attaquant TOUS les messages reçus par la victime.
Si le système est infecté, un attaquant peut effectuer de nombreuses opérations à distance sur l'ordinateur infecté, allant de simples plaisanteries agaçantes (lancement de la messagerie instantanée, lancement d'applications et de pages web, arrêt du système) à des actes extrêmement néfastes (notamment l'obtention de toutes les données disponibles sur le disque dur ou la redirection des e-mails entrants vers l'adresse de l'attaquant).
L'attaquant peut également voir l'utilisateur travailler à son insu via le module " Desktop View ".

 

- Trojan.OSX.OpinionSpy.A
Ce type de spywares est généralement installée par certaines applications distribuées gratuitement telles que des écrans de veille et des convertisseurs audio/vidéo. L'utilitaire d'installation de ces applications récupère le package de spywares, l'installe et l'exécute avec des privilèges root.
Trojan.OSX.OpinionSpy.A se présente comme étant un outil de recherche marketing, mais il ne s'intéresse pas uniquement aux habitudes et préférences de navigation des utilisateurs : il ouvre également des backdoors et des accès vers de nombreux documents détectés à la fois sur les disques locaux et distants.
 
- Trojan.OSX.Boonana.A
C'est une menace multiplateforme s'exécutant à la fois sous Windows, Mac OS X et Linux.
Ce malware Java télécharge des fichiers malveillants dans le dossier de départ de l'utilisateur, dans un dossier invisible nommé " .jnana ", puis installe un serveur IRC local, et un serveur Web, entre autres. Le malware Boonana tente également de modifier les paramètres du serveur DNS afin de détourner les requêtes de sites légitimes vers des sites web " spoofés ", dans le cadre d'une tentative de phishing extrêmement efficace.

Utilisateurs de Mac, ne négligez pas pour autant les menaces virtulles, il est donc recommandé d'adopter des mesures préventives afin de profiter pleinement d'Internet.


Source : Bitdefender

 

Rédigé par Cybersecurite

Publié dans #Mac

Repost 0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article