Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Le malware Banshee 2.0 cible les utilisateurs de macOS et il est difficile à repérer

byKerem Gülen
janvier 10, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Le malware Banshee 2.0, un voleur d’informations ciblant macOS, échappe à la détection antivirus en utilisant un mécanisme de cryptage tiré du produit antivirus XProtect d’Apple. Cette variante s’est propagée principalement sur les marchés russes de la cybercriminalité depuis son introduction en juillet.

Le malware Banshee 2.0 utilise le cryptage d’Apple pour échapper à la détection

Le malware Banshee 2.0, au prix de 1 500 $ en tant que « voleur en tant que service », est conçu pour voler les informations d’identification de divers navigateurs, notamment Google Chrome, Brave, Microsoft Edge, Vivaldi, Yandex et Opera, ainsi que des extensions de navigateur pour les portefeuilles de crypto-monnaie comme Ledger, Atomic, Wasabi, Guarda, Coinomi, Electrum et Exodus. Il rassemble également des informations système supplémentaires, telles que les spécifications logicielles et matérielles, ainsi que le mot de passe macOS nécessaire pour déverrouiller le système.

La version initiale de Banshee était souvent détectée par un logiciel antivirus en raison de son emballage en texte clair. Cependant, une variante plus puissante est apparue le 26 septembre, utilisant le même algorithme de cryptage que l’outil antivirus Xprotect d’Apple, lui permettant d’échapper à la détection pendant près de deux mois. Recherche sur les points de contrôle trouvé que si la plupart des solutions antivirus de VirusTotal ont signalé les échantillons Banshee initiaux en texte brut, la version nouvellement chiffrée est passée inaperçue par environ 65 moteurs antivirus.

La source de la technique de chiffrement reste floue, bien que l’ingénieur inverse de Check Point, Antonis Terefos, ait émis l’hypothèse que l’auteur du malware, connu sous le nom de « 0xe1 » ou « kolosain », aurait pu procéder à une ingénierie inverse des binaires XProtect ou avoir accédé à des publications pertinentes. Ce nouveau cryptage a permis à Banshee de dissimuler efficacement ses fonctionnalités.

« Il se pourrait qu’ils aient effectué une ingénierie inverse des binaires XProtect, ou même lu des publications pertinentes, mais nous ne pouvons pas le confirmer. Une fois que le cryptage de chaîne de macOS XProtect est connu (ce qui signifie que la façon dont l’antivirus stocke les règles YARA fait l’objet d’une ingénierie inverse), les acteurs malveillants peuvent facilement « réimplémenter » le cryptage de chaîne à des fins malveillantes », Antonis Terefos, ingénieur inverse chez Check Point Research, réclamations.

Campagnes et méthodes de distribution

Depuis fin septembre, Check Point Research a suivi plus de 26 campagnes utilisant Banshee, classées en deux groupes principaux. Le premier groupe était constitué de campagnes de dépôt GitHub qui ont prospéré de la mi-octobre au début novembre, faisant la promotion de versions crackées de logiciels populaires aux côtés du malware Banshee caché sous des noms de fichiers génériques tels que « Configuration », « Installateur » et « Mise à jour ». Ces référentiels ciblaient également les utilisateurs Windows avec Lumma Stealer.

La deuxième catégorie concernait les sites de phishing sur lesquels les attaquants déguisaient Banshee 2.0 en logiciel populaire, notamment Google ChromeTradingView, Zegent, Parallels, Solara, CryptoNews, MediaKIT et Telegram. Les utilisateurs de macOS ont été invités à télécharger des liens vers la charge utile malveillante.

Le 23 novembre, le code source de Banshee a été divulgué sur le forum russe du dark web XSS, incitant son auteur à cesser ses activités. Malgré la fuite, Check Point continue d’observer les campagnes en cours distribuant Banshee via des méthodes de phishing se faisant passer pour un logiciel légitime, soulignant la menace continue du malware pour les utilisateurs de macOS.

Le succès du malware Banshee 2.0 illustre l’évolution du paysage des menaces de cybersécurité ciblant macOS, soulignant la nécessité pour les utilisateurs de rester vigilants contre les logiciels malveillants potentiels et les attaques de phishing alors qu’ils deviennent de plus en plus la cible de tactiques cybercriminelles sophistiquées.


Crédit image en vedette : Kerem Gülen/Milieu du voyage

Tags: CybersécuritéLogiciel malveillant

Related Posts

Le Qwen Code v0.5.0 d’Alibaba transforme le terminal en un écosystème de développement complet

Le Qwen Code v0.5.0 d’Alibaba transforme le terminal en un écosystème de développement complet

décembre 26, 2025
Bethesda vise 600 heures de jeu pour Fallout 5

Bethesda vise 600 heures de jeu pour Fallout 5

décembre 26, 2025
ASUS défend le port d’alimentation mal aligné du RTX 5090 HyperX comme "conception intentionnelle"

ASUS défend le port d’alimentation mal aligné du RTX 5090 HyperX comme "conception intentionnelle"

décembre 26, 2025
NVIDIA open source CUDA Tile IR sur GitHub

NVIDIA open source CUDA Tile IR sur GitHub

décembre 26, 2025
Le PDG de MicroStrategy explique les fondamentaux du Bitcoin "ça ne pourrait pas être mieux"

Le PDG de MicroStrategy explique les fondamentaux du Bitcoin "ça ne pourrait pas être mieux"

décembre 26, 2025
ChatGPT évolue vers une suite bureautique avec de nouveaux blocs de formatage

ChatGPT évolue vers une suite bureautique avec de nouveaux blocs de formatage

décembre 26, 2025

Recent Posts

  • Le Qwen Code v0.5.0 d’Alibaba transforme le terminal en un écosystème de développement complet
  • Bethesda vise 600 heures de jeu pour Fallout 5
  • ASUS défend le port d’alimentation mal aligné du RTX 5090 HyperX comme "conception intentionnelle"
  • NVIDIA open source CUDA Tile IR sur GitHub
  • Le PDG de MicroStrategy explique les fondamentaux du Bitcoin "ça ne pourrait pas être mieux"

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.