Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Les logiciels malveillants à feuilles flexibles ciblent les utilisateurs de Mac en faisant des mesures XProtect

byKerem Gülen
février 5, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

La famille MacOS Ferret, connue pour avoir été utilisée par les APT nord-coréennes pour le cyber-espionnage, a introduit une nouvelle variante nommée Flexible-Ferret qui échappe actuellement aux mesures de détection mises en œuvre par Apple.

La variante malveillante du feutre flexible échappe aux mesures XProtect d’Apple

Cette variante résistante à la détection était identifié Par des chercheurs de Sentinelone, qui a noté sa capacité à contourner la récente mise à jour de la signature XProtect destinée à bloquer les infections de furet. Contrairement à ses prédécesseurs, Flexible-Ferret propose une signature de développeur Apple légitime et un ID d’équipe, qui ajoute une couche de tromperie à son fonctionnement.

La famille Ferret Malware est associée à la campagne «interview contagieuse», où les acteurs de la menace incitent les victimes à installer des logiciels malveillants en se faisant passer pour des enquêteurs. Cette campagne aurait commencé en novembre 2023 et aurait impliqué plusieurs variantes de logiciels malveillants tels que Frostyferret_Ui, Friendlyferret_Secd et Multi_Frostyferret_CMDcodes, tous couverts dans la plus récente mise à jour XProtect d’Apple.

Flexible-Ferret évade xprotect

L’analyse de Sentinelone a révélé que dans la version XProtect 5286, la nouvelle variante de l’agrétion flexible n’est pas détectée. Grâce à un examen en cours, ils ont découvert une variante Chromeupdate connue sous le nom de Mac-Installer.Instaleralert, qui est également signée avec un ID de développeur Apple valide et un identifiant d’équipe, conservant ainsi sa connexion avec la famille Ferret existante.

Flexible-Ferret-malware-cigets-mac-users-by-doding-xprotect-mesures
Image: Sentinelone

Le compte-gouttes malveillants, appelé versus.pkg, contient deux applications – instaleralERDERT.App et versus.app – et un binaire autonome nommé «Zoom». Lorsqu’il est exécuté, le binaire «zoom» se connecte à un domaine suspect sans rapport avec les services zoom et élève les privilèges du système. Simultanément, InstalLeralERT.App génère un message d’erreur qui imite les avertissements Gatekeeper MacOS lors du déploiement d’un agent de persistance.

Malgré le partage de 86% de similitude de code avec le chromeupdate, l’installateur de mac n’a pas été signalé par XProtect jusqu’à ce qu’il soit lié à un ID de développeur révoqué, qui a permis aux chercheurs de découvrir d’autres échantillons de préreret flexible.

Selon Sentinélone, la campagne «interview contagieuse» illustre les manœuvres acteurs de la menace active et active où les adversaires adaptent des applications signées dans des versions non signées fonctionnellement similaires pour échapper aux mesures de sécurité. Cela comprend diverses tactiques visant à un large éventail de cibles au sein de la communauté des développeurs, facilité par les médias sociaux et les sites de partage de code tels que GitHub.

Flexible-Ferret-malware-cigets-mac-users-by-doding-xprotect-mesures
Image: Sentinelone

Les chercheurs ont souligné que les groupes d’acteurs de menace axés sur les macos comprennent des entités éminentes de la Corée du Nord, de la Chine et de la Russie. Boris Cipot, ingénieur principal de la sécurité chez Black Duck, a souligné l’évolution continue des techniques pour contourner les défenses de sécurité.

La récente mise à jour de la signature d’Apple a ciblé plusieurs composants de cette famille de logiciels malveillants, y compris une porte dérobée déguisée en fichier système d’exploitation nommé com.apple.secd, en plus des modules de persistance Chromeupdate et Cameraccess. Notamment, les composants de la famille Ferret Malware présentent des points communs avec d’autres campagnes associées aux campagnes DPRC, y compris le partage de fichiers via Dropbox et la résolution IP via API.ipify.org.


Crédit d’image en vedette: Wesson Wang / Unsplash

Tags: CybersécuritéMac

Related Posts

WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo

WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo

décembre 30, 2025
Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine

Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine

décembre 30, 2025
Gallery TV rejoint la gamme lifestyle de LG avec un service artistique exclusif

Gallery TV rejoint la gamme lifestyle de LG avec un service artistique exclusif

décembre 30, 2025
HP divulgue les moniteurs de jeu OMEN OLED avant le CES 2026

HP divulgue les moniteurs de jeu OMEN OLED avant le CES 2026

décembre 30, 2025
Le jeu de la bague de zoom du Xiaomi 17 Ultra est normal

Le jeu de la bague de zoom du Xiaomi 17 Ultra est normal

décembre 30, 2025
CachyOS défie Ubuntu dans de nouveaux tests de serveur

CachyOS défie Ubuntu dans de nouveaux tests de serveur

décembre 30, 2025

Recent Posts

  • Des chercheurs de la CMU développent des objets autonomes alimentés par l’IA
  • Le Glean’s Work AI Institute identifie 5 tensions fondamentales en matière d’IA
  • WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo
  • Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine
  • Meta rachète la société d’IA à croissance rapide Manus dans le cadre d’un accord de 2 milliards de dollars

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.