Attention à CloudMensis, ce nouveau spyware qui cible les utilisateurs de Mac

01 août 2022 à 16h08
6
apple securité logo banner #disc

Traditionnellement, les utilisateurs de Mac sont moins exposés aux virus et menaces que leurs homologues sur PC. Cependant, ils sont loin d'être immunisés et une nouvelle faille les ciblant exclusivement a d'ailleurs été identifiée.

Dans un article du 19 juillet dernier, les chercheurs ESET, spécialistes de la sécurité informatique, détaillent la découverte d’un nouveau spyware qu’ils baptisent CloudMensis.

Comment CloudMensis agit-il ?

En bon logiciel espion, CloudMensis s’installe à l’insu de l’utilisateur et se dissimule pour chercher à collecter des données sur l’ordinateur cible en toute discrétion. Les experts d’ESET l’ont appelé ainsi parce qu’il se sert de différents services de stockage dans le cloud et identifie ses dossiers grâce à des noms de mois.

Dans son article, le chercheur Marc-Étienne Léveillé indique qu’il ignore comment le logiciel est distribué. Compte tenu du peu de présence relevée, l'expert suggère que CloudMensis est un logiciel espion ciblé. Son but ne serait donc pas de collecter un maximum de données grand public, mais plutôt de voler les informations de cibles identifiées et représentant un intérêt particulier.

CloudMensis pourrait utiliser 39 commandes différentes ayant notamment pour objet de récupérer tout type de données dignes d’intérêt : documents, captures d’écran, pièces jointes de courriel ou encore des suites de caractères saisies sur le clavier. 

Qui est concerné et comment l’éviter ?

Il semblerait que CloudMensis intervienne par le biais de trois prestataires de stockage dans le cloud : pCloud, Yandex Disk et Dropbox. En effet, des jetons d’identification de ces logiciels ont été retrouvés dans les extraits de code analysés par le chercheur.

Cependant, comme nous l’avons précisé plus haut, ce spyware ne semble pas destiné au grand public. Selon l’auteur de l’article, le meilleur moyen d’éviter d’être infecté est avant tout de maintenir sa machine à jour avec les dernières versions de macOS et des clients de stockage dans le cloud. Installer un antivirus pour Mac est également fortement conseillé.

Apple a d’ailleurs annoncé sa prochaine mouture du système d’exploitation du Mac. Baptisée macOS Ventura, cette mise à jour devrait sortir à l’automne 2022 et intégrera un mode isolement (lockdown mode) qui réduira drastiquement les fonctionnalités de l’appareil pour le protéger en cas de risque imminent. Cette nouvelle protection sera disponible sur Mac, mais aussi sur iPhone et iPad.

Source : Eset

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (6)

Werehog
Le bon moyen pour éviter d’avoir un logiciel vérolé, c’est aussi d’éviter d’ouvrir n’importe quoi dans ses mails, ou d’installer des logiciels qu’on trouve à droite à gauche sur le Net…
Werehog
Les utilisateurs Apple sont au moins aussi bêtes que les utilisateurs Windows… Et pourtant j’ai du Apple
briceio
Sauf que si tu n’autorises que l’installation des soft signés c’est impossible de se faire avoir…
f-dzt
malheureusement, il ne fonctionne pas à tous les coups
francoismorin2021
salut parlons donc de choses peu connu pour certaines personnes<br /> utilisateur de MAC .<br /> compromission le plus performant mais aussi le plus complexe à mettre en oeuvre .<br /> est d’exploiter les accès directs à la mémoire ram ( les accès DMA ) .<br /> les interfaces firewire et ou / thunderbolt présentes sur tous les MAC BOOK<br /> permettent ce type d’accès .<br /> ces interfaces sont reliées directement à la mémoire RAM<br /> sans passer par le microcontrôleur et peuvent donc difficilement bénéficier de la protection<br /> du système d’exploitation .<br /> un attaquant peut modifier le contenu de la mémoire et contourner l’authentification<br /> d’ouverture de session proposée par MAC OSX .<br /> il lui est également possible d’élever les priviléges de n’importe quel utilisateur<br /> du système afin d’obtenir les droits d’administration .<br /> par ailleurs ces interfaces firewire et / ou thunderbolt permettent d’accéder à de très<br /> nombreuses fuite d’informations . l’écriture en mémoire RAM étant possible la lecture<br /> également ainsi les informations sensibles suivantes peuvent être volées .<br /> mots de passe en clair de l’utilisateur s’étant connecté ou étant connecté .<br /> ( session active et / ou session verrouillée ) .<br /> mots de passe du trousseau d’accès ( si celui-ci n’est pas identique au mot<br /> de passe système .<br /> mots de passe saisis à travers le navigateur web . clef utilisée pour chiffrer<br /> intégralement le disque dur ( filevault2 ) .<br /> mots de passe d’accès à des ressources d’un domaine ( microsoft exchange . serveur<br /> de fichiers SMB . etc ) .<br /> en fin de compte cet accès DMA permet de voler des informations par un simple<br /> accès physique au système .<br /> alors qu’il fallait jusqu’ici avoir réussi à installer un logiciel malveillant<br /> avec les droits d’administration pour arriver au même résultat .<br /> en réalité peu de propriétaires de MAC sont conscient qu’il est possible de modifier<br /> le mot de passe de leur trousseau d’accès . tellement peu conscient que les moteurs<br /> de recherche indexent aujourd’hui des centaines des trousseaux d’accès en libre accès .<br /> dans un scénario de piratage où un attaquant est parvenu à obtenir un accès au système<br /> sans connaitre le mot de passe du compte utilisateur usurpé ( comme par exemple<br /> avec une session laissée ouverte pendant une pause ) .<br /> il ne lui est pas possible à première vue d’accéder aux mots de passe contenus<br /> dans le trousseau d’accès .<br /> malheureusement la commande système ( security dump - keychain - d ) lancée<br /> au travers du terminal ( donc avec les droits de l’utilisateur courant ) permet de visualiser<br /> les mots de passe du trousseau en clair sans que le mot de passe du compte<br /> utilisateur ne soit demandé .<br /> ainsi malgré le chiffrement du trousseau d’accès un attaquant a la possibilité<br /> de réaliser de multiples usurpations d’identité sur des services proposés<br /> tels que evernote .<br /> voilà pour l’info et encore j’ai fait très simple ici .<br /> sur ceux je vous souhaite une très bonne soirée .<br /> ainsi que de bonne fête de fin d’année .
Voir tous les messages sur le forum
Haut de page

Sur le même sujet