IPB

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> De nouveaux chevaux de Troie ont été découverts, Réactions à la publication du 30/09/2013
Options
Lionel
posté 30 Sep 2013, 05:06
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 524
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Des chercheurs en sécurité ont découvert une nouvelle vague d'attaque par Chevaux de Troie visant aussi bien les utilisateurs de Windows que d'OS X.






Sous OS X 3 applications ressemblant à des produits commerciaux ont été découvertes. Lors de leur premier lancement elle font les choses suivantes:



  • Elles installent dans le dossier utilisateur une application invisible "Launchd.app",
  • elles inhibent l'affichage de cet exécutable dans le dock et dans la bascule logiciel,
  • elles nettoient le code de l'application originelle afin d'être moins détectables.


Ensuite, cet exécutable launchd.app va se connecter au réseau et attendre des ordres sachant qu'il contient un système capable de capturer et de transmettre toutes les frappes clavier. Le code est 64 bits et n'est fonctionnel que sous OS X 10.7 et 10.8.
Cette attaque n'est pas nouvelle, ce sont les vecteurs qui le sont et qui ont permis de recycler des systèmes d'attaque antérieurs.
Lien vers le billet original


--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
ericb2
posté 30 Sep 2013, 06:37
Message #2


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 835
Inscrit : 16 Nov 2003
Membre no 11 701



Je n'aurai jamais plus récent que 10.6, mais en regardant, je viens de voir qu'il y a un binaire appelé launchd ( l minuscule ) dans /sbin, est-ce une coïncidence ? En plus il a le process id numéro 1 (c'est le noyau, ou plutôt l'équivalent de init sous Linux ?)

En fait, je crois que je l'ai toujours vu celui-là (par exemple, en regardant avec lsof)

Ce message a été modifié par ericb2 - 30 Sep 2013, 06:38.
Go to the top of the page
 
+Quote Post
Lionel
posté 30 Sep 2013, 06:45
Message #3


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 524
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Oui, launchd existe tu dois même en avoir deux dans ton moniteur d'activité.


--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
Zekje
posté 30 Sep 2013, 07:43
Message #4


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 135
Inscrit : 12 Jul 2007
Lieu : LYON
Membre no 90 499



sans tomber dans l parano, comment peut t o detecter si on est infecté ou pas ?

il est notté une appli invisible

est ce qu un ls -la dans le dossier utilisateur suffit pour le denicher ?
d ailleurs dans le dossier user ? ou dans user/app ?


--------------------

Achetez moins cher sur le net avec igraal
Go to the top of the page
 
+Quote Post
apple noxe
posté 30 Sep 2013, 07:48
Message #5


Nouveau Membre


Groupe : Membres
Messages : 17
Inscrit : 5 Oct 2010
Membre no 159 757



J'ai 6 processus dans le moniteur d'activité "lanchd", un qui appartient à ma session, un à "root", un a "_windowserve", un à "_spotlight", un à "_softwareupdate", et un à "nobody".

J'ai bien l'impression d'être infecté... Comment est-ce qu'on peut en être sur, et comment corriger ca ?

Ah oui, et je suis en 10.8.5
Go to the top of the page
 
+Quote Post
Akirami
posté 30 Sep 2013, 08:20
Message #6


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 945
Inscrit : 9 Apr 2010
Membre no 152 689



Je ne sais pas si ESET Rootkit Detector prend en charge ce malware particulier mais si vos voulez vous en assurer : http://www.eset.com/fr/download/utilities/


--------------------
Z77M D3H - Céléron G870 LGA 1155 - DDR3 16 Go - NVidia GT 640 2 Go
Z97P D3 - i5 4460 LGA 1150 - DDR3 12 Go - NVidia GT 740 2 Go
Z390 Designare - i5 9400 - DDR4 2133 Mhz - Sapphire Pulse 5500 XT 8 G0
Go to the top of the page
 
+Quote Post
roland-tanguy
posté 30 Sep 2013, 08:26
Message #7


Adepte de Macbidouille
*

Groupe : Membres
Messages : 64
Inscrit : 19 Apr 2005
Membre no 37 436



Si en plus les icônes sont jolies, ça va être dur dur de faire le tri entre les "vraies" et les "fausses" ;o)
Go to the top of the page
 
+Quote Post
reversi
posté 30 Sep 2013, 09:07
Message #8


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 941
Inscrit : 2 Jun 2002
Lieu : France
Membre no 2 604



Citation (apple noxe @ 30 Sep 2013, 08:48) *
J'ai 6 processus dans le moniteur d'activité "lanchd", un qui appartient à ma session, un à "root", un a "_windowserve", un à "_spotlight", un à "_softwareupdate", et un à "nobody".

J'ai bien l'impression d'être infecté... Comment est-ce qu'on peut en être sur, et comment corriger ca ?

Ah oui, et je suis en 10.8.5


Stop la Parano.

Tous les process de l'OS (ou presque) sont lancés par launchd. C'est normal d'avoir du launchd de partout dans la liste des processus. Et il est normal que ses processus soient attachés à des comptes _windowserve® _spotlight ou _softwareupdate ou nobody. C'est par mesure de sécurité, pour ne pas lancer les process en root.

Il suffit de classer les processus hiérarchiquement pour voir quels sont les process qui ont été lancés par ces instances de launchd.
Go to the top of the page
 
+Quote Post
macgreg2005
posté 30 Sep 2013, 09:08
Message #9


Adepte de Macbidouille
*

Groupe : Membres
Messages : 152
Inscrit : 5 Apr 2005
Membre no 36 584



bonjour.
Est ce que quelqu'un peut me dire a quoi correspond ces valeurs nommées SHA1 dans les captures de l'article s'il vous plait?
si on rend le fichiers visibles grace à Onyx par exemple et que l'on supprime "LauncHD.app" normalement invisible, Est ce que cela suffirait à se debarrasser du cheval de Troie?


--------------------
iMac intel 24'' core 2 Duo 2,4 gHz (Mid 2007) avec 2,667 Go de ram: Mac X.6.8
iPad 1ère génération
Canon EOS 50d
PS3 slim
Go to the top of the page
 
+Quote Post
reversi
posté 30 Sep 2013, 09:30
Message #10


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 941
Inscrit : 2 Jun 2002
Lieu : France
Membre no 2 604



Citation (macgreg2005 @ 30 Sep 2013, 10:08) *
bonjour.
Est ce que quelqu'un peut me dire a quoi correspond ces valeurs nommées SHA1 dans les captures de l'article s'il vous plait?


Probablement la signature SHA1 de l'archive zip obtenue quand on fait:

openssl sha1 monbeaufichieramoiquejaietquetuaspeutetremaislemienilestplusmieuxdabord.txt

Citation (macgreg2005 @ 30 Sep 2013, 10:08) *
si on rend le fichiers visibles grace à Onyx par exemple et que l'on supprime "LauncHD.app" normalement invisible, Est ce que cela suffirait à se debarrasser du cheval de Troie?


Si tu n'as pas installé récemment une de ces applications, tu n'as aucune chance d'avoir été infecté à la base.

Sinon, non, cela ne devrait a priori pas tout virer car il doit bien y avoir un mécanisme (Login Items ou agents launchd) qui a été utilisé pour lancer automatiquement l'application par la suite. Donc regarder aussi dans:

Préférences Systèmes > Comptes Utilisateurs > Moi > Login Items

et dans

/Users/Moi/Library/LaunchAgents/

pour voir s'il n'y a pas un intrus.

Ce message a été modifié par reversi - 30 Sep 2013, 09:41.
Go to the top of the page
 
+Quote Post
divoli
posté 30 Sep 2013, 09:43
Message #11


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 044
Inscrit : 15 May 2005
Membre no 39 209



Il y a quand même une question que je me pose. Sous OS X 10.8, seuls ceux qui ont abaissé le niveau de sécurité de GateKeeper peuvent se faire infecter, ou bien ces malware arrivent-ils désormais à contourner le niveau de sécurité du réglage par défaut de GateKeeper ?

Y-a-t'il déjà eu des cas où le filtre d'Apple (dans le cas du réglage par défaut de GateKeeper) a été mis à mal ?


Edit: grammaire.

Ce message a été modifié par divoli - 30 Sep 2013, 10:21.


--------------------
Go to the top of the page
 
+Quote Post
Le Fée Vert
posté 30 Sep 2013, 09:52
Message #12


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 324
Inscrit : 8 Jan 2007
Membre no 77 584



Citation (Lionel @ 30 Sep 2013, 06:06) *
Sous OS X 3 applications ressemblant à des produits commerciaux ont été découvertes.


Ce sont des produits qui viennent depuis les plateforme des développeurs de ces applications ou des version crackées de ces applications?

Par le passé, j'avais installé (et supprimé) CleanMyMac depuis le site de l'éditeur. Je risque quelque chose?


--------------------

I can resist everything but temptation
O. Wilde
Go to the top of the page
 
+Quote Post
reversi
posté 30 Sep 2013, 10:24
Message #13


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 941
Inscrit : 2 Jun 2002
Lieu : France
Membre no 2 604



Citation (divoli @ 30 Sep 2013, 10:43) *
Il y a quand même une question que je me pose. Sous OS X 10.8, seuls ceux qui ont abaissé le niveau de sécurité de GateKeeper peuvent se faire infecter, ou bien ces malware arrivent-ils désormais à détourner le niveau de sécurité du réglage par défaut de GateKeeper ?

Y-a-t'il déjà eu des cas où le filtre d'Apple (dans le cas du réglage par défaut de GateKeeper) a été mis à mal ?


Oui. Il y a eu au moins un malware qui avait un certificat Gatekeeper valide. Il suffit de créer un "faux" compte dévéloppeur Apple avec une carte de crédit "volée" pour obtenir un certificat valide.

Ensuite Gatekeeper ne fonctionne qu'avec les fichiers téléchargés sur un Mac. Si tu as téléchargé ton image disque sur un PC puis que tu l'as transféré sur ton Mac (par SMB ou par clé USB), Gatekeeper ne verra rien.
Go to the top of the page
 
+Quote Post
noenoeil
posté 30 Sep 2013, 10:26
Message #14


Adepte de Macbidouille
*

Groupe : Membres
Messages : 68
Inscrit : 5 Mar 2003
Membre no 6 521



Il y a 3 jours j'ai téléchargé et lancé Img2icns.app, gatekeeper off, 10.8.5.
Clamxav ne détecte rien. Eset Rootkit Detector non plus.
Pas de "apple.launchd.plist" dans ~/Library/LaunchAgents
Img2icns.zip SHA1 : 70456fd028343d545207f139ef1873da658d6db1

Jusqu'ici tout va bien.

N.


--------------------
Go to the top of the page
 
+Quote Post
r@net54
posté 30 Sep 2013, 16:40
Message #15


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 458
Inscrit : 23 Mar 2004
Lieu : Paris / Vancouver
Membre no 16 640



Citation (Le Fée Vert @ 30 Sep 2013, 10:52) *
Citation (Lionel @ 30 Sep 2013, 06:06) *
Sous OS X 3 applications ressemblant à des produits commerciaux ont été découvertes.


Ce sont des produits qui viennent depuis les plateforme des développeurs de ces applications ou des version crackées de ces applications?

Par le passé, j'avais installé (et supprimé) CleanMyMac depuis le site de l'éditeur. Je risque quelque chose?


Apparemment ca vient des softs récupérés sur des sites douteux, puisque le code n'est pas signe!

Allez pour le détecter, faut charger VirusBarrier (le (re)lanceur de l'alerte a l'origine de cet article) ou ClamXav ou n'importe quel antivirus, la signature étant publiée les bases de données devraient être a jour.

Sinon le bestiaux n'est pas nouveau, c'est un bête troyen dont la base a ete repérer depuis 2011 par Kapersky.

http://www.thesafemac.com/new-mac-malware-discovered-icefog/

Citation (reversi @ 30 Sep 2013, 11:24) *
Citation (divoli @ 30 Sep 2013, 10:43) *
Il y a quand même une question que je me pose. Sous OS X 10.8, seuls ceux qui ont abaissé le niveau de sécurité de GateKeeper peuvent se faire infecter, ou bien ces malware arrivent-ils désormais à détourner le niveau de sécurité du réglage par défaut de GateKeeper ?

Y-a-t'il déjà eu des cas où le filtre d'Apple (dans le cas du réglage par défaut de GateKeeper) a été mis à mal ?


Oui. Il y a eu au moins un malware qui avait un certificat Gatekeeper valide. Il suffit de créer un "faux" compte dévéloppeur Apple avec une carte de crédit "volée" pour obtenir un certificat valide.

Ensuite Gatekeeper ne fonctionne qu'avec les fichiers téléchargés sur un Mac. Si tu as téléchargé ton image disque sur un PC puis que tu l'as transféré sur ton Mac (par SMB ou par clé USB), Gatekeeper ne verra rien.


Gatekeeper n'a pas été contourne, c'est l'habilitation de la signature qui a été detourne. Il s'agissait d'un faux "vrai certificat", prouvant que vérifier l'identité de quelqu'un avec une CB est inefficace. Donc c'est la procédure de certification qui contenait une faille, pas le logiciel.

On peut installer n'importe quoi sur son Mac du moment que l'on a activé l'option permettant d'installer n'importe quoi sur son Mac... Mais bon si on a fait ça c'est que l'on sait ce que l'on fait, non?


--------------------
Agnostique multipratiquant: Unixs, Linux, Mac OS X, iOS et un peu de Windows. Des Macs, des iDevices, des PC et des "ordinosaures"…
Citation
« Celui qui t’entretient des défauts d’autrui entretient les autres des tiens. »,
« Quand on suit une mauvaise route, plus on marche vite, plus on s'égare. »
Diderot
Go to the top of the page
 
+Quote Post
joubex
posté 30 Sep 2013, 17:06
Message #16


Nouveau Membre


Groupe : Membres
Messages : 3
Inscrit : 15 Nov 2007
Membre no 99 920



Je me demande deux choses:
Est ce que l'appli initiale fonctionne encore?
Est ce que Little Snitch va voir la tentative de connexion?
Go to the top of the page
 
+Quote Post
reversi
posté 1 Oct 2013, 09:45
Message #17


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 941
Inscrit : 2 Jun 2002
Lieu : France
Membre no 2 604



Citation (r@net54 @ 30 Sep 2013, 17:40) *
Citation (reversi @ 30 Sep 2013, 11:24) *
Citation (divoli @ 30 Sep 2013, 10:43) *
Il y a quand même une question que je me pose. Sous OS X 10.8, seuls ceux qui ont abaissé le niveau de sécurité de GateKeeper peuvent se faire infecter, ou bien ces malware arrivent-ils désormais à détourner le niveau de sécurité du réglage par défaut de GateKeeper ?

Y-a-t'il déjà eu des cas où le filtre d'Apple (dans le cas du réglage par défaut de GateKeeper) a été mis à mal ?


Oui. Il y a eu au moins un malware qui avait un certificat Gatekeeper valide. Il suffit de créer un "faux" compte dévéloppeur Apple avec une carte de crédit "volée" pour obtenir un certificat valide.

Ensuite Gatekeeper ne fonctionne qu'avec les fichiers téléchargés sur un Mac. Si tu as téléchargé ton image disque sur un PC puis que tu l'as transféré sur ton Mac (par SMB ou par clé USB), Gatekeeper ne verra rien.


Gatekeeper n'a pas été contourne, c'est l'habilitation de la signature qui a été detourne. Il s'agissait d'un faux "vrai certificat", prouvant que vérifier l'identité de quelqu'un avec une CB est inefficace. Donc c'est la procédure de certification qui contenait une faille, pas le logiciel.


C'est un argument technique dont l'utilisateur final se tape. C'est comme quand tu te fais écraser par un bus et que tu étais dans ton droit au passage piéton. Ça te fait une belle jambe de savoir depuis l'au-delà que c'était le bus qui était en tort et pas toi.

Citation (r@net54 @ 30 Sep 2013, 17:40) *
On peut installer n'importe quoi sur son Mac du moment que l'on a activé l'option permettant d'installer n'importe quoi sur son Mac... Mais bon si on a fait ça c'est que l'on sait ce que l'on fait, non?


On peut installer (pour le moment) ce que l'on veut sur son Mac du moment que l'on ne récupère pas l'installateur ou l'archive par téléchargement. Et encore un téléchargement fait via un logiciel qui aide GateKeeper en plaçant le flag de quarantaine, un téléchargement avec wget ne déclenchera pas Gatekeeper à ma connaissance.

Sinon ce serait assez chiant lorsque l'on crée une application avec Xcode sans la signer qu'on ne puisse pas la lancer sur son propre Mac.

Go to the top of the page
 
+Quote Post
divoli
posté 1 Oct 2013, 10:05
Message #18


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 044
Inscrit : 15 May 2005
Membre no 39 209



Citation (reversi @ 30 Sep 2013, 11:24) *
Citation (divoli @ 30 Sep 2013, 10:43) *
Il y a quand même une question que je me pose. Sous OS X 10.8, seuls ceux qui ont abaissé le niveau de sécurité de GateKeeper peuvent se faire infecter, ou bien ces malware arrivent-ils désormais à détourner le niveau de sécurité du réglage par défaut de GateKeeper ?

Y-a-t'il déjà eu des cas où le filtre d'Apple (dans le cas du réglage par défaut de GateKeeper) a été mis à mal ?


Oui. Il y a eu au moins un malware qui avait un certificat Gatekeeper valide. Il suffit de créer un "faux" compte dévéloppeur Apple avec une carte de crédit "volée" pour obtenir un certificat valide.

Ensuite Gatekeeper ne fonctionne qu'avec les fichiers téléchargés sur un Mac. Si tu as téléchargé ton image disque sur un PC puis que tu l'as transféré sur ton Mac (par SMB ou par clé USB), Gatekeeper ne verra rien.

Merci pour ta réponse. Etant toujours sur 10.6, je n'avais pas réalisé cela. Cela veut dire que le processus de vérification se fait au niveau du téléchargement, et non pas de l'installation en elle-même (ce qui me semblerait plus logique), je trouve que c'est tout de même un peu couillon.


--------------------
Go to the top of the page
 
+Quote Post
reversi
posté 1 Oct 2013, 16:16
Message #19


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 941
Inscrit : 2 Jun 2002
Lieu : France
Membre no 2 604



Citation (divoli @ 1 Oct 2013, 11:05) *
Citation (reversi @ 30 Sep 2013, 11:24) *
Citation (divoli @ 30 Sep 2013, 10:43) *
Il y a quand même une question que je me pose. Sous OS X 10.8, seuls ceux qui ont abaissé le niveau de sécurité de GateKeeper peuvent se faire infecter, ou bien ces malware arrivent-ils désormais à détourner le niveau de sécurité du réglage par défaut de GateKeeper ?

Y-a-t'il déjà eu des cas où le filtre d'Apple (dans le cas du réglage par défaut de GateKeeper) a été mis à mal ?


Oui. Il y a eu au moins un malware qui avait un certificat Gatekeeper valide. Il suffit de créer un "faux" compte dévéloppeur Apple avec une carte de crédit "volée" pour obtenir un certificat valide.

Ensuite Gatekeeper ne fonctionne qu'avec les fichiers téléchargés sur un Mac. Si tu as téléchargé ton image disque sur un PC puis que tu l'as transféré sur ton Mac (par SMB ou par clé USB), Gatekeeper ne verra rien.

Merci pour ta réponse. Etant toujours sur 10.6, je n'avais pas réalisé cela. Cela veut dire que le processus de vérification se fait au niveau du téléchargement, et non pas de l'installation en elle-même (ce qui me semblerait plus logique), je trouve que c'est tout de même un peu couillon.


Alors, c'est un peu plus compliqué que cela. Lors du téléchargement, le fichier est taggé. Lors de l'ouverture du fichier, le "Finder" repère que le fichier est taggé et présente alors l'alerte qui avertit que le fichier a été téléchargé (et vérifie en passant la signature si besoin). Si c'est un zip ou une image disque, il s'est débrouillé pour tagger le fichier dézippé ou propager "virtuellement" le tag sur les fichiers de l'image disque montée.
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 11th July 2025 - 00:36