Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Le malware Banshee 2.0 cible les utilisateurs de macOS et il est difficile à repérer

byKerem Gülen
janvier 10, 2025
in Cybersecurity, News
Home Cybersecurity

Le malware Banshee 2.0, un voleur d’informations ciblant macOS, échappe à la détection antivirus en utilisant un mécanisme de cryptage tiré du produit antivirus XProtect d’Apple. Cette variante s’est propagée principalement sur les marchés russes de la cybercriminalité depuis son introduction en juillet.

Le malware Banshee 2.0 utilise le cryptage d’Apple pour échapper à la détection

Le malware Banshee 2.0, au prix de 1 500 $ en tant que « voleur en tant que service », est conçu pour voler les informations d’identification de divers navigateurs, notamment Google Chrome, Brave, Microsoft Edge, Vivaldi, Yandex et Opera, ainsi que des extensions de navigateur pour les portefeuilles de crypto-monnaie comme Ledger, Atomic, Wasabi, Guarda, Coinomi, Electrum et Exodus. Il rassemble également des informations système supplémentaires, telles que les spécifications logicielles et matérielles, ainsi que le mot de passe macOS nécessaire pour déverrouiller le système.

La version initiale de Banshee était souvent détectée par un logiciel antivirus en raison de son emballage en texte clair. Cependant, une variante plus puissante est apparue le 26 septembre, utilisant le même algorithme de cryptage que l’outil antivirus Xprotect d’Apple, lui permettant d’échapper à la détection pendant près de deux mois. Recherche sur les points de contrôle trouvé que si la plupart des solutions antivirus de VirusTotal ont signalé les échantillons Banshee initiaux en texte brut, la version nouvellement chiffrée est passée inaperçue par environ 65 moteurs antivirus.

La source de la technique de chiffrement reste floue, bien que l’ingénieur inverse de Check Point, Antonis Terefos, ait émis l’hypothèse que l’auteur du malware, connu sous le nom de « 0xe1 » ou « kolosain », aurait pu procéder à une ingénierie inverse des binaires XProtect ou avoir accédé à des publications pertinentes. Ce nouveau cryptage a permis à Banshee de dissimuler efficacement ses fonctionnalités.

« Il se pourrait qu’ils aient effectué une ingénierie inverse des binaires XProtect, ou même lu des publications pertinentes, mais nous ne pouvons pas le confirmer. Une fois que le cryptage de chaîne de macOS XProtect est connu (ce qui signifie que la façon dont l’antivirus stocke les règles YARA fait l’objet d’une ingénierie inverse), les acteurs malveillants peuvent facilement « réimplémenter » le cryptage de chaîne à des fins malveillantes », Antonis Terefos, ingénieur inverse chez Check Point Research, réclamations.

Campagnes et méthodes de distribution

Depuis fin septembre, Check Point Research a suivi plus de 26 campagnes utilisant Banshee, classées en deux groupes principaux. Le premier groupe était constitué de campagnes de dépôt GitHub qui ont prospéré de la mi-octobre au début novembre, faisant la promotion de versions crackées de logiciels populaires aux côtés du malware Banshee caché sous des noms de fichiers génériques tels que « Configuration », « Installateur » et « Mise à jour ». Ces référentiels ciblaient également les utilisateurs Windows avec Lumma Stealer.

La deuxième catégorie concernait les sites de phishing sur lesquels les attaquants déguisaient Banshee 2.0 en logiciel populaire, notamment Google ChromeTradingView, Zegent, Parallels, Solara, CryptoNews, MediaKIT et Telegram. Les utilisateurs de macOS ont été invités à télécharger des liens vers la charge utile malveillante.

Le 23 novembre, le code source de Banshee a été divulgué sur le forum russe du dark web XSS, incitant son auteur à cesser ses activités. Malgré la fuite, Check Point continue d’observer les campagnes en cours distribuant Banshee via des méthodes de phishing se faisant passer pour un logiciel légitime, soulignant la menace continue du malware pour les utilisateurs de macOS.

Le succès du malware Banshee 2.0 illustre l’évolution du paysage des menaces de cybersécurité ciblant macOS, soulignant la nécessité pour les utilisateurs de rester vigilants contre les logiciels malveillants potentiels et les attaques de phishing alors qu’ils deviennent de plus en plus la cible de tactiques cybercriminelles sophistiquées.


Crédit image en vedette : Kerem Gülen/Milieu du voyage

Tags: CybersécuritéLogiciel malveillant

Related Posts

Votre prochain iPhone pourrait être plus cher cet automne

Votre prochain iPhone pourrait être plus cher cet automne

mai 12, 2025
Nintendo pourrait-il réellement brique votre commutateur pour la création de règles maintenant?

Nintendo pourrait-il réellement brique votre commutateur pour la création de règles maintenant?

mai 12, 2025
Divulguée: coûte 566 $ beaucoup trop pour AMD RX 9060 XT 8 Go

Divulguée: coûte 566 $ beaucoup trop pour AMD RX 9060 XT 8 Go

mai 12, 2025
Est-ce la mise à jour des équipes qui ne le rend pas terrible

Est-ce la mise à jour des équipes qui ne le rend pas terrible

mai 12, 2025
Tipsur Spotts Galaxy S25 Prix de bord et conception avant le lancement

Tipsur Spotts Galaxy S25 Prix de bord et conception avant le lancement

mai 12, 2025
La partie la plus ennuyeuse de l’utilisation du Wi-Fi Apple public vise à le résoudre

La partie la plus ennuyeuse de l’utilisation du Wi-Fi Apple public vise à le résoudre

mai 12, 2025

Recent Posts

  • Le meilleur ordinateur portable pour les étudiants en cybersécurité: Top 10 des options pour 2025
  • Future of Microsoft Openai Pacte incertain dit le rapport
  • Gain cumulatif réduit normalisé (NDCG)
  • Benchmarks LLM
  • Segmentation en apprentissage automatique

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.