YiSpecter : un nouveau malware vise iOS

Par
Le 05 octobre 2015
 0
Le système mobile d'Apple est la cible d'une nouvelle attaque en Chine. Depuis près d'un an, un malware se propage via des applications qui exploitent des interfaces de programmation d'iOS.

Si la Chine permet à Apple d'élargir considérablement le marché des iPhone et des iPad, le pays donne également du fil à retordre à la firme de Cupertino en matière de sécurité. En effet, le cabinet de sécurité Palo Alto Networks explique avoir découvert un nouveau malware particulièrement sophistiqué.

Pour passer au travers des divers dispositifs de sécurité mis en place par Apple, le nouveau malware en question, baptisé YiSpecter, exploite des interfaces de programmation du système iOS. Lorsque le téléphone est infecté, YiSpecter peut installer des applications non désirées voire en remplacer d'autres, légitimement obtenues depuis l'App Store. Ces applications peuvent ensuite présenter de la publicité en plein écran. YiSpecter est également en mesure de changer les favoris de Safari ainsi que le moteur de recherche par défaut, mais aussi, d'envoyer des informations vers un serveur externe.

YiSpecter cible tous les iPhone - jailbreakés ou non - et est constitué de quatre composants signés avec des certificats en apparence légitimes. Trois de ces éléments permettent de masquer les icônes sur l'écran d'accueil ou de se faire passer pour d'autres applications précédemment installées par la victime. Sur 57 solutions antivirus, une seule, fournie par VirusTotal, a correctement identifié le malware.

0000019008193968-photo-yispecter.jpg
0000019008193970-photo-yispecter.jpg


Selon Palo Alto Networks, YiSpecter serait en circulation depuis 10 mois et même si l'internaute a repéré les applications vérolées, une simple suppression ne suffit pas. Elles sont d'emblée réinstallées sur l'appareil. « Des utilisateurs d'iPhone non jailbeakés ont tenté de nettoyer leurs cookies, restaurer iOS, changer leur compte iCloud et bloquer les pop-up sur Safari, mais ces actions n'ont pas permis de résoudre le problème », est-il ainsi expliqué.

Le déploiement du malware serait effectué de plusieurs manières et touche principalement les mobinautes chinois. D'une part, les hackeurs exploitent la connexion Wi-Fi des fournisseurs d'accès à Internet pour présenter du contenu HTML présentant du code JavaScript malveillant. D'autre part, ils font usage de faux certificats émanant de Verisign et Symantec. Retrouvez davantage de détails sur cette page.

Rappelons qu'en fin de mois dernier, toujours en Chine, des hackers ont trouvé le moyen de passer outre les mécanismes de sécurité mis en place par Apple en convaincant plusieurs éditeurs d'utiliser une version pirate de l'environnement de développement Xcode afin de déployer le malware XcodeGhost.

A lire également :
Modifié le 01/06/2018 à 15h36
scroll top