Sécurité

WireLurker : une nouvelle génération de logiciels malveillants iOS et OS X qui a infecté des milliers de personnes – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Il y a un nouveau logiciel malveillant particulièrement intelligent en ville appelé WireLurker, et plutôt inhabituel, il cible iOS et OS X. Plus remarquable encore, WireLurker est étonnamment virulent, infectant peut-être déjà des centaines de milliers d’utilisateurs iOS et OS X. Bien que les logiciels malveillants OS X ne soient pas si rares, il est presque inconnu pour iOS d’être sensible à de telles attaques – et non, même si votre appareil n’est pas jailbreaké, vous pouvez toujours être infecté. Jusqu’à présent, il semble que le logiciel malveillant ne fais beaucoup – mais selon les chercheurs en sécurité, une fois que vous êtes infecté, WireLurker demande constamment des mises à jour à un serveur de commande et de contrôle, et celui qui a créé le malware n’a pas encore fini. À tout le moins, WireLurker sera probablement utilisé pour récupérer les contacts de votre carnet d’adresses et récolter tous les détails/mots de passe sensibles.

WireLurker a été découvert et détaillé par l’aile de prévention des menaces de Réseaux de Palo Alto. Le vecteur d’attaque est complexe et, selon les termes de Palo Alto Networks, « sa capacité à infecter même les appareils iOS non jailbreakés via des applications OS X cheval de Troie et reconditionnées, suggère qu’il marque une nouvelle ère dans les logiciels malveillants sur les plates-formes de bureau et mobiles d’Apple. ”

Organigramme d'infection WireLurker iOS/OS X

Infection WireLurker iOS/OS X et organigramme de charge utile

En bref, l’infection initiale de WireLurker provient d’un magasin d’applications Mac OS X tiers (dans ce cas, le magasin d’applications chinois Maiyadi). Une fois que vous téléchargez et installez une application infectée sur votre machine OS X, c’est là que le plaisir commence. Si vous branchez ensuite un appareil iOS sur une machine OS X infectée, WireLurker s’installe sur l’appareil iOS. En utilisant le système de provisionnement d’entreprise d’iOS – une méthode généralement réservée aux entreprises pour charger les applications directement sur les appareils iOS de l’entreprise – WireLurker peut même infecter les appareils non jailbreakés.

Psssssst :  La filiale de Huawei distribue une porte dérobée 0-Day dans les DVR, les NVR et les caméras IoT - High-teK.ca

Une fois que WireLurker est sur votre iPhone ou iPad, il semble faire un certain nombre de choses étranges et merveilleuses. Si vous n’êtes pas jailbreaké, WireLurker installe/charge simplement plus d’applications depuis l’iTunes App Store. Si vous êtes jailbreaké, il fait beaucoup plus, y compris infecter/trojaniser les applications existantes sur votre appareil iOS et les sauvegarder sur votre Mac. Dans les deux cas, WireLurker envoie constamment un ping à un serveur de commande central, qui peut déclencher une mise à jour de la charge utile, ou demander à WireLurker de récolter et de transmettre des détails sensibles à partir de votre appareil. Pour plus de détails sur WireLurker, lisez Document de recherche de Palo Alto Networks [PDF].

Logiciel malveillant, dans mon iOS ? Impossible !

Comme vous l’avez sans doute entendu, les systèmes d’exploitation d’Apple, en particulier iOS, ont tendance à être plutôt sécurisés. Les logiciels malveillants pour iOS sont presque inconnus, et le nombre d’exploits OS X très médiatisés peut être mesuré d’une part (le Botnet Flashback est l’un des seuls grands exemples de mémoire récente). La bonne nouvelle est que WireLurker ne semble pas exploiter une nouvelle vulnérabilité zero-day — vous devez plutôt suivre une assez longue série d’événements malheureux pour être infecté.

Confirmation de provisionnement d'entreprise iPhone WireLurker

Confirmation de provisionnement d’entreprise iPhone WireLurker

Pour commencer, vous devez installer une application Mac OS X infectée. Je ne dis pas que le Mac App Store officiel est garanti sans logiciels malveillants, mais je soupçonne que le processus de vérification/d’approbation est beaucoup plus laxiste sur un magasin d’applications tiers. Lorsque vous installez une application sur OS X à partir d’une source tierce, vous devez cliquer sur quelques boîtes de dialogue vous demandant si vous êtes vraiment sûr de vouloir l’exécuter. De même, lorsque WireLurker veut infecter votre appareil iOS, l’étape de provisionnement d’entreprise ouvre une autre boîte de dialogue de confirmation.

Psssssst :  La nouvelle mise à jour effrayante d'Uber vous permet de transformer les gens en destinations - High-teK.ca

En bref, il existe de nombreux signes avant-coureurs indiquant que quelque chose se prépare, mais malgré cela, Palo Alto Networks affirme que 467 applications infectées ont été téléchargées plus de 350 000 fois à partir de la boutique d’applications tierce Maiyadi. La société n’a pas de chiffre sur le nombre de personnes qui ont ensuite infecté leurs appareils iOS, mais il s’agit vraisemblablement d’un pourcentage important. De toute évidence, c’est bien pour Apple de fournir de nombreux avertissements de sécurité et des fenêtres contextuelles de confirmation – mais beaucoup de gens, lorsqu’ils je veux juste installer la fichue applicationvont simplement continuer à appuyer sur « suivant » sans lire ni réfléchir.

Ce qui se passe ensuite est difficile à dire. Apparemment, WireLurker – et son auteur – ne fait que commencer. Pour l’instant, WireLurker ne fait pas grand-chose, mais comme le note Palo Alto Networks, « Comme les appareils infectés demandent régulièrement des mises à jour au serveur de commande et de contrôle des attaquants, de nouvelles fonctionnalités ou applications peuvent être installées à tout moment. Il est clair que l’ensemble d’outils est toujours en cours de développement actif et nous pensons que WireLurker n’a pas encore révélé toutes ses fonctionnalités. Il y a un risque que WireLurker puisse infecter les applications du Mac App Store officiel, et ainsi se propager à des millions d’appareils iOS dans le monde, mais je suis sûr que l’équipe de sécurité d’Apple est maintenant en état d’alerte pour se défendre contre un tel scénario. L’installation d’un scanner de logiciels malveillants à jour sur votre Mac est probablement également une bonne idée.

Psssssst :  Un chiffrement fiable est essentiel pour l'avenir du cloud - High-teK.ca

Maintenant lis: Faille de sécurité massive et indétectable trouvée dans l’USB : il est temps de sortir votre clavier PS/2 du placard

Bouton retour en haut de la page