![]() |
Bienvenue invité ( Connexion | Inscription )
![]() ![]() |
![]() |
![]()
Message
#1
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 524 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 ![]() |
Des chercheurs en sécurité ont découvert une nouvelle vague d'attaque par Chevaux de Troie visant aussi bien les utilisateurs de Windows que d'OS X.
![]() Sous OS X 3 applications ressemblant à des produits commerciaux ont été découvertes. Lors de leur premier lancement elle font les choses suivantes:
Ensuite, cet exécutable launchd.app va se connecter au réseau et attendre des ordres sachant qu'il contient un système capable de capturer et de transmettre toutes les frappes clavier. Le code est 64 bits et n'est fonctionnel que sous OS X 10.7 et 10.8. Cette attaque n'est pas nouvelle, ce sont les vecteurs qui le sont et qui ont permis de recycler des systèmes d'attaque antérieurs. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
![]()
Message
#2
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 835 Inscrit : 16 Nov 2003 Membre no 11 701 ![]() |
Je n'aurai jamais plus récent que 10.6, mais en regardant, je viens de voir qu'il y a un binaire appelé launchd ( l minuscule ) dans /sbin, est-ce une coïncidence ? En plus il a le process id numéro 1 (c'est le noyau, ou plutôt l'équivalent de init sous Linux ?)
En fait, je crois que je l'ai toujours vu celui-là (par exemple, en regardant avec lsof) Ce message a été modifié par ericb2 - 30 Sep 2013, 06:38. |
|
|
![]()
Message
#3
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 524 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 ![]() |
Oui, launchd existe tu dois même en avoir deux dans ton moniteur d'activité.
-------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
![]()
Message
#4
|
|
![]() Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 1 135 Inscrit : 12 Jul 2007 Lieu : LYON Membre no 90 499 ![]() |
sans tomber dans l parano, comment peut t o detecter si on est infecté ou pas ?
il est notté une appli invisible est ce qu un ls -la dans le dossier utilisateur suffit pour le denicher ? d ailleurs dans le dossier user ? ou dans user/app ? -------------------- Achetez moins cher sur le net avec igraal |
|
|
![]()
Message
#5
|
|
Nouveau Membre Groupe : Membres Messages : 17 Inscrit : 5 Oct 2010 Membre no 159 757 ![]() |
J'ai 6 processus dans le moniteur d'activité "lanchd", un qui appartient à ma session, un à "root", un a "_windowserve", un à "_spotlight", un à "_softwareupdate", et un à "nobody".
J'ai bien l'impression d'être infecté... Comment est-ce qu'on peut en être sur, et comment corriger ca ? Ah oui, et je suis en 10.8.5 |
|
|
![]()
Message
#6
|
|
![]() Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 945 Inscrit : 9 Apr 2010 Membre no 152 689 ![]() |
Je ne sais pas si ESET Rootkit Detector prend en charge ce malware particulier mais si vos voulez vous en assurer : http://www.eset.com/fr/download/utilities/
-------------------- Z77M D3H - Céléron G870 LGA 1155 - DDR3 16 Go - NVidia GT 640 2 Go
Z97P D3 - i5 4460 LGA 1150 - DDR3 12 Go - NVidia GT 740 2 Go Z390 Designare - i5 9400 - DDR4 2133 Mhz - Sapphire Pulse 5500 XT 8 G0 |
|
|
![]()
Message
#7
|
|
Adepte de Macbidouille ![]() Groupe : Membres Messages : 64 Inscrit : 19 Apr 2005 Membre no 37 436 ![]() |
Si en plus les icônes sont jolies, ça va être dur dur de faire le tri entre les "vraies" et les "fausses" ;o)
|
|
|
![]()
Message
#8
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 941 Inscrit : 2 Jun 2002 Lieu : France Membre no 2 604 ![]() |
J'ai 6 processus dans le moniteur d'activité "lanchd", un qui appartient à ma session, un à "root", un a "_windowserve", un à "_spotlight", un à "_softwareupdate", et un à "nobody". J'ai bien l'impression d'être infecté... Comment est-ce qu'on peut en être sur, et comment corriger ca ? Ah oui, et je suis en 10.8.5 Stop la Parano. Tous les process de l'OS (ou presque) sont lancés par launchd. C'est normal d'avoir du launchd de partout dans la liste des processus. Et il est normal que ses processus soient attachés à des comptes _windowserve® _spotlight ou _softwareupdate ou nobody. C'est par mesure de sécurité, pour ne pas lancer les process en root. Il suffit de classer les processus hiérarchiquement pour voir quels sont les process qui ont été lancés par ces instances de launchd. |
|
|
![]()
Message
#9
|
|
![]() Adepte de Macbidouille ![]() Groupe : Membres Messages : 152 Inscrit : 5 Apr 2005 Membre no 36 584 ![]() |
bonjour.
Est ce que quelqu'un peut me dire a quoi correspond ces valeurs nommées SHA1 dans les captures de l'article s'il vous plait? si on rend le fichiers visibles grace à Onyx par exemple et que l'on supprime "LauncHD.app" normalement invisible, Est ce que cela suffirait à se debarrasser du cheval de Troie? -------------------- iMac intel 24'' core 2 Duo 2,4 gHz (Mid 2007) avec 2,667 Go de ram: Mac X.6.8
iPad 1ère génération Canon EOS 50d PS3 slim |
|
|
![]()
Message
#10
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 941 Inscrit : 2 Jun 2002 Lieu : France Membre no 2 604 ![]() |
bonjour. Est ce que quelqu'un peut me dire a quoi correspond ces valeurs nommées SHA1 dans les captures de l'article s'il vous plait? Probablement la signature SHA1 de l'archive zip obtenue quand on fait: openssl sha1 monbeaufichieramoiquejaietquetuaspeutetremaislemienilestplusmieuxdabord.txt si on rend le fichiers visibles grace à Onyx par exemple et que l'on supprime "LauncHD.app" normalement invisible, Est ce que cela suffirait à se debarrasser du cheval de Troie? Si tu n'as pas installé récemment une de ces applications, tu n'as aucune chance d'avoir été infecté à la base. Sinon, non, cela ne devrait a priori pas tout virer car il doit bien y avoir un mécanisme (Login Items ou agents launchd) qui a été utilisé pour lancer automatiquement l'application par la suite. Donc regarder aussi dans: Préférences Systèmes > Comptes Utilisateurs > Moi > Login Items et dans /Users/Moi/Library/LaunchAgents/ pour voir s'il n'y a pas un intrus. Ce message a été modifié par reversi - 30 Sep 2013, 09:41. |
|
|
![]()
Message
#11
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 11 044 Inscrit : 15 May 2005 Membre no 39 209 ![]() |
Il y a quand même une question que je me pose. Sous OS X 10.8, seuls ceux qui ont abaissé le niveau de sécurité de GateKeeper peuvent se faire infecter, ou bien ces malware arrivent-ils désormais à contourner le niveau de sécurité du réglage par défaut de GateKeeper ?
Y-a-t'il déjà eu des cas où le filtre d'Apple (dans le cas du réglage par défaut de GateKeeper) a été mis à mal ? Edit: grammaire. Ce message a été modifié par divoli - 30 Sep 2013, 10:21. -------------------- Le monde PC écrase les prix, et Apple écrase les pauvres. -- Mac et Applecare : pensez à votre investissement. -- Divoli a dit la vérité, il doit être exécuté. :D -- Êtes-vous un Apple Addict ? :D -- Qu'est-ce qu'un fanboy ? -- Le fanboyisme : une forme de fanatisme. -- Apple provoque une réaction "religieuse" chez ses adeptes.
|
|
|
![]()
Message
#12
|
|
![]() Macbidouilleur de bronze ! ![]() ![]() Groupe : Membres Messages : 324 Inscrit : 8 Jan 2007 Membre no 77 584 ![]() |
Sous OS X 3 applications ressemblant à des produits commerciaux ont été découvertes. Ce sont des produits qui viennent depuis les plateforme des développeurs de ces applications ou des version crackées de ces applications? Par le passé, j'avais installé (et supprimé) CleanMyMac depuis le site de l'éditeur. Je risque quelque chose? -------------------- I can resist everything but temptation O. Wilde |
|
|
![]()
Message
#13
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 941 Inscrit : 2 Jun 2002 Lieu : France Membre no 2 604 ![]() |
Il y a quand même une question que je me pose. Sous OS X 10.8, seuls ceux qui ont abaissé le niveau de sécurité de GateKeeper peuvent se faire infecter, ou bien ces malware arrivent-ils désormais à détourner le niveau de sécurité du réglage par défaut de GateKeeper ? Y-a-t'il déjà eu des cas où le filtre d'Apple (dans le cas du réglage par défaut de GateKeeper) a été mis à mal ? Oui. Il y a eu au moins un malware qui avait un certificat Gatekeeper valide. Il suffit de créer un "faux" compte dévéloppeur Apple avec une carte de crédit "volée" pour obtenir un certificat valide. Ensuite Gatekeeper ne fonctionne qu'avec les fichiers téléchargés sur un Mac. Si tu as téléchargé ton image disque sur un PC puis que tu l'as transféré sur ton Mac (par SMB ou par clé USB), Gatekeeper ne verra rien. |
|
|
![]()
Message
#14
|
|
Adepte de Macbidouille ![]() Groupe : Membres Messages : 68 Inscrit : 5 Mar 2003 Membre no 6 521 ![]() |
Il y a 3 jours j'ai téléchargé et lancé Img2icns.app, gatekeeper off, 10.8.5.
Clamxav ne détecte rien. Eset Rootkit Detector non plus. Pas de "apple.launchd.plist" dans ~/Library/LaunchAgents Img2icns.zip SHA1 : 70456fd028343d545207f139ef1873da658d6db1 Jusqu'ici tout va bien. N. -------------------- |
|
|
![]()
Message
#15
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 3 458 Inscrit : 23 Mar 2004 Lieu : Paris / Vancouver Membre no 16 640 ![]() |
Sous OS X 3 applications ressemblant à des produits commerciaux ont été découvertes. Ce sont des produits qui viennent depuis les plateforme des développeurs de ces applications ou des version crackées de ces applications? Par le passé, j'avais installé (et supprimé) CleanMyMac depuis le site de l'éditeur. Je risque quelque chose? Apparemment ca vient des softs récupérés sur des sites douteux, puisque le code n'est pas signe! Allez pour le détecter, faut charger VirusBarrier (le (re)lanceur de l'alerte a l'origine de cet article) ou ClamXav ou n'importe quel antivirus, la signature étant publiée les bases de données devraient être a jour. Sinon le bestiaux n'est pas nouveau, c'est un bête troyen dont la base a ete repérer depuis 2011 par Kapersky. http://www.thesafemac.com/new-mac-malware-discovered-icefog/ Il y a quand même une question que je me pose. Sous OS X 10.8, seuls ceux qui ont abaissé le niveau de sécurité de GateKeeper peuvent se faire infecter, ou bien ces malware arrivent-ils désormais à détourner le niveau de sécurité du réglage par défaut de GateKeeper ? Y-a-t'il déjà eu des cas où le filtre d'Apple (dans le cas du réglage par défaut de GateKeeper) a été mis à mal ? Oui. Il y a eu au moins un malware qui avait un certificat Gatekeeper valide. Il suffit de créer un "faux" compte dévéloppeur Apple avec une carte de crédit "volée" pour obtenir un certificat valide. Ensuite Gatekeeper ne fonctionne qu'avec les fichiers téléchargés sur un Mac. Si tu as téléchargé ton image disque sur un PC puis que tu l'as transféré sur ton Mac (par SMB ou par clé USB), Gatekeeper ne verra rien. Gatekeeper n'a pas été contourne, c'est l'habilitation de la signature qui a été detourne. Il s'agissait d'un faux "vrai certificat", prouvant que vérifier l'identité de quelqu'un avec une CB est inefficace. Donc c'est la procédure de certification qui contenait une faille, pas le logiciel. On peut installer n'importe quoi sur son Mac du moment que l'on a activé l'option permettant d'installer n'importe quoi sur son Mac... Mais bon si on a fait ça c'est que l'on sait ce que l'on fait, non? -------------------- Agnostique multipratiquant: Unixs, Linux, Mac OS X, iOS et un peu de Windows. Des Macs, des iDevices, des PC et des "ordinosaures"…
Citation « Celui qui t’entretient des défauts d’autrui entretient les autres des tiens. », Diderot« Quand on suit une mauvaise route, plus on marche vite, plus on s'égare. » |
|
|
![]()
Message
#16
|
|
Nouveau Membre Groupe : Membres Messages : 3 Inscrit : 15 Nov 2007 Membre no 99 920 ![]() |
Je me demande deux choses:
Est ce que l'appli initiale fonctionne encore? Est ce que Little Snitch va voir la tentative de connexion? |
|
|
![]()
Message
#17
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 941 Inscrit : 2 Jun 2002 Lieu : France Membre no 2 604 ![]() |
Il y a quand même une question que je me pose. Sous OS X 10.8, seuls ceux qui ont abaissé le niveau de sécurité de GateKeeper peuvent se faire infecter, ou bien ces malware arrivent-ils désormais à détourner le niveau de sécurité du réglage par défaut de GateKeeper ? Y-a-t'il déjà eu des cas où le filtre d'Apple (dans le cas du réglage par défaut de GateKeeper) a été mis à mal ? Oui. Il y a eu au moins un malware qui avait un certificat Gatekeeper valide. Il suffit de créer un "faux" compte dévéloppeur Apple avec une carte de crédit "volée" pour obtenir un certificat valide. Ensuite Gatekeeper ne fonctionne qu'avec les fichiers téléchargés sur un Mac. Si tu as téléchargé ton image disque sur un PC puis que tu l'as transféré sur ton Mac (par SMB ou par clé USB), Gatekeeper ne verra rien. Gatekeeper n'a pas été contourne, c'est l'habilitation de la signature qui a été detourne. Il s'agissait d'un faux "vrai certificat", prouvant que vérifier l'identité de quelqu'un avec une CB est inefficace. Donc c'est la procédure de certification qui contenait une faille, pas le logiciel. C'est un argument technique dont l'utilisateur final se tape. C'est comme quand tu te fais écraser par un bus et que tu étais dans ton droit au passage piéton. Ça te fait une belle jambe de savoir depuis l'au-delà que c'était le bus qui était en tort et pas toi. On peut installer n'importe quoi sur son Mac du moment que l'on a activé l'option permettant d'installer n'importe quoi sur son Mac... Mais bon si on a fait ça c'est que l'on sait ce que l'on fait, non? On peut installer (pour le moment) ce que l'on veut sur son Mac du moment que l'on ne récupère pas l'installateur ou l'archive par téléchargement. Et encore un téléchargement fait via un logiciel qui aide GateKeeper en plaçant le flag de quarantaine, un téléchargement avec wget ne déclenchera pas Gatekeeper à ma connaissance. Sinon ce serait assez chiant lorsque l'on crée une application avec Xcode sans la signer qu'on ne puisse pas la lancer sur son propre Mac. |
|
|
![]()
Message
#18
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 11 044 Inscrit : 15 May 2005 Membre no 39 209 ![]() |
Il y a quand même une question que je me pose. Sous OS X 10.8, seuls ceux qui ont abaissé le niveau de sécurité de GateKeeper peuvent se faire infecter, ou bien ces malware arrivent-ils désormais à détourner le niveau de sécurité du réglage par défaut de GateKeeper ? Y-a-t'il déjà eu des cas où le filtre d'Apple (dans le cas du réglage par défaut de GateKeeper) a été mis à mal ? Oui. Il y a eu au moins un malware qui avait un certificat Gatekeeper valide. Il suffit de créer un "faux" compte dévéloppeur Apple avec une carte de crédit "volée" pour obtenir un certificat valide. Ensuite Gatekeeper ne fonctionne qu'avec les fichiers téléchargés sur un Mac. Si tu as téléchargé ton image disque sur un PC puis que tu l'as transféré sur ton Mac (par SMB ou par clé USB), Gatekeeper ne verra rien. Merci pour ta réponse. Etant toujours sur 10.6, je n'avais pas réalisé cela. Cela veut dire que le processus de vérification se fait au niveau du téléchargement, et non pas de l'installation en elle-même (ce qui me semblerait plus logique), je trouve que c'est tout de même un peu couillon. -------------------- Le monde PC écrase les prix, et Apple écrase les pauvres. -- Mac et Applecare : pensez à votre investissement. -- Divoli a dit la vérité, il doit être exécuté. :D -- Êtes-vous un Apple Addict ? :D -- Qu'est-ce qu'un fanboy ? -- Le fanboyisme : une forme de fanatisme. -- Apple provoque une réaction "religieuse" chez ses adeptes.
|
|
|
![]()
Message
#19
|
|
Macbidouilleur de vermeil ! ![]() ![]() ![]() ![]() Groupe : Membres Messages : 941 Inscrit : 2 Jun 2002 Lieu : France Membre no 2 604 ![]() |
Il y a quand même une question que je me pose. Sous OS X 10.8, seuls ceux qui ont abaissé le niveau de sécurité de GateKeeper peuvent se faire infecter, ou bien ces malware arrivent-ils désormais à détourner le niveau de sécurité du réglage par défaut de GateKeeper ? Y-a-t'il déjà eu des cas où le filtre d'Apple (dans le cas du réglage par défaut de GateKeeper) a été mis à mal ? Oui. Il y a eu au moins un malware qui avait un certificat Gatekeeper valide. Il suffit de créer un "faux" compte dévéloppeur Apple avec une carte de crédit "volée" pour obtenir un certificat valide. Ensuite Gatekeeper ne fonctionne qu'avec les fichiers téléchargés sur un Mac. Si tu as téléchargé ton image disque sur un PC puis que tu l'as transféré sur ton Mac (par SMB ou par clé USB), Gatekeeper ne verra rien. Merci pour ta réponse. Etant toujours sur 10.6, je n'avais pas réalisé cela. Cela veut dire que le processus de vérification se fait au niveau du téléchargement, et non pas de l'installation en elle-même (ce qui me semblerait plus logique), je trouve que c'est tout de même un peu couillon. Alors, c'est un peu plus compliqué que cela. Lors du téléchargement, le fichier est taggé. Lors de l'ouverture du fichier, le "Finder" repère que le fichier est taggé et présente alors l'alerte qui avertit que le fichier a été téléchargé (et vérifie en passant la signature si besoin). Si c'est un zip ou une image disque, il s'est débrouillé pour tagger le fichier dézippé ou propager "virtuellement" le tag sur les fichiers de l'image disque montée. |
|
|
![]() ![]() |
Nous sommes le : 11th July 2025 - 00:36 |