Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Le malware Banshee 2.0 cible les utilisateurs de macOS et il est difficile à repérer

byKerem Gülen
janvier 10, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Le malware Banshee 2.0, un voleur d’informations ciblant macOS, échappe à la détection antivirus en utilisant un mécanisme de cryptage tiré du produit antivirus XProtect d’Apple. Cette variante s’est propagée principalement sur les marchés russes de la cybercriminalité depuis son introduction en juillet.

Le malware Banshee 2.0 utilise le cryptage d’Apple pour échapper à la détection

Le malware Banshee 2.0, au prix de 1 500 $ en tant que « voleur en tant que service », est conçu pour voler les informations d’identification de divers navigateurs, notamment Google Chrome, Brave, Microsoft Edge, Vivaldi, Yandex et Opera, ainsi que des extensions de navigateur pour les portefeuilles de crypto-monnaie comme Ledger, Atomic, Wasabi, Guarda, Coinomi, Electrum et Exodus. Il rassemble également des informations système supplémentaires, telles que les spécifications logicielles et matérielles, ainsi que le mot de passe macOS nécessaire pour déverrouiller le système.

La version initiale de Banshee était souvent détectée par un logiciel antivirus en raison de son emballage en texte clair. Cependant, une variante plus puissante est apparue le 26 septembre, utilisant le même algorithme de cryptage que l’outil antivirus Xprotect d’Apple, lui permettant d’échapper à la détection pendant près de deux mois. Recherche sur les points de contrôle trouvé que si la plupart des solutions antivirus de VirusTotal ont signalé les échantillons Banshee initiaux en texte brut, la version nouvellement chiffrée est passée inaperçue par environ 65 moteurs antivirus.

La source de la technique de chiffrement reste floue, bien que l’ingénieur inverse de Check Point, Antonis Terefos, ait émis l’hypothèse que l’auteur du malware, connu sous le nom de « 0xe1 » ou « kolosain », aurait pu procéder à une ingénierie inverse des binaires XProtect ou avoir accédé à des publications pertinentes. Ce nouveau cryptage a permis à Banshee de dissimuler efficacement ses fonctionnalités.

« Il se pourrait qu’ils aient effectué une ingénierie inverse des binaires XProtect, ou même lu des publications pertinentes, mais nous ne pouvons pas le confirmer. Une fois que le cryptage de chaîne de macOS XProtect est connu (ce qui signifie que la façon dont l’antivirus stocke les règles YARA fait l’objet d’une ingénierie inverse), les acteurs malveillants peuvent facilement « réimplémenter » le cryptage de chaîne à des fins malveillantes », Antonis Terefos, ingénieur inverse chez Check Point Research, réclamations.

Campagnes et méthodes de distribution

Depuis fin septembre, Check Point Research a suivi plus de 26 campagnes utilisant Banshee, classées en deux groupes principaux. Le premier groupe était constitué de campagnes de dépôt GitHub qui ont prospéré de la mi-octobre au début novembre, faisant la promotion de versions crackées de logiciels populaires aux côtés du malware Banshee caché sous des noms de fichiers génériques tels que « Configuration », « Installateur » et « Mise à jour ». Ces référentiels ciblaient également les utilisateurs Windows avec Lumma Stealer.

La deuxième catégorie concernait les sites de phishing sur lesquels les attaquants déguisaient Banshee 2.0 en logiciel populaire, notamment Google ChromeTradingView, Zegent, Parallels, Solara, CryptoNews, MediaKIT et Telegram. Les utilisateurs de macOS ont été invités à télécharger des liens vers la charge utile malveillante.

Le 23 novembre, le code source de Banshee a été divulgué sur le forum russe du dark web XSS, incitant son auteur à cesser ses activités. Malgré la fuite, Check Point continue d’observer les campagnes en cours distribuant Banshee via des méthodes de phishing se faisant passer pour un logiciel légitime, soulignant la menace continue du malware pour les utilisateurs de macOS.

Le succès du malware Banshee 2.0 illustre l’évolution du paysage des menaces de cybersécurité ciblant macOS, soulignant la nécessité pour les utilisateurs de rester vigilants contre les logiciels malveillants potentiels et les attaques de phishing alors qu’ils deviennent de plus en plus la cible de tactiques cybercriminelles sophistiquées.


Crédit image en vedette : Kerem Gülen/Milieu du voyage

Tags: CybersécuritéLogiciel malveillant

Related Posts

Bluesky lance le badge Live Now et les cashtags dans une mise à jour majeure

Bluesky lance le badge Live Now et les cashtags dans une mise à jour majeure

janvier 16, 2026
Samsung réorganise Mobile Gaming Hub pour réparer la découverte de jeux cassés

Samsung réorganise Mobile Gaming Hub pour réparer la découverte de jeux cassés

janvier 16, 2026
La mère de l'un des enfants d'Elon Musk poursuit xAI pour deepfakes sexuels à Grok

La mère de l'un des enfants d'Elon Musk poursuit xAI pour deepfakes sexuels à Grok

janvier 16, 2026
Capcom révèle le gameplay de Resident Evil Requiem et la date de sortie de février

Capcom révèle le gameplay de Resident Evil Requiem et la date de sortie de février

janvier 16, 2026
Paramount+ augmente les prix des abonnements et met fin aux essais gratuits pour 2026

Paramount+ augmente les prix des abonnements et met fin aux essais gratuits pour 2026

janvier 16, 2026
Le Sénat américain critique les géants de la technologie "défaut" garde-corps deepfake

Le Sénat américain critique les géants de la technologie "défaut" garde-corps deepfake

janvier 16, 2026

Recent Posts

  • Réparation de 20 $ de Verizon : comment réclamer votre crédit de panne aujourd'hui
  • Anthropic nomme Irina Ghose, vétéran de Microsoft, pour diriger l'expansion en Inde
  • Bluesky lance le badge Live Now et les cashtags dans une mise à jour majeure
  • Netflix conclut un accord mondial de 7 milliards de dollars pour une sélection de films de Sony Pictures
  • Samsung réorganise Mobile Gaming Hub pour réparer la découverte de jeux cassés

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.