Skip to main content

Mac Malware Notebook

How To Remove A Mac Computer Virus, Malware, Spyware, Maintenance, And Cleaning 2018 (Mars 2024)

How To Remove A Mac Computer Virus, Malware, Spyware, Maintenance, And Cleaning 2018 (Mars 2024)
Anonim

Apple et le Mac ont eu leur part de problèmes de sécurité au fil des ans, mais pour la plupart, il n’ya pas eu beaucoup d’attaques généralisées. Naturellement, certains utilisateurs de Mac se demandent s’ils ont besoin d’une application antivirus.

Mais espérer que la réputation du Mac suffise à contenir une attaque de codeurs de logiciels malveillants n’est pas très réaliste, et le Mac a connu ces dernières années une hausse des programmes malveillants ciblant ses utilisateurs. Quelle que soit la raison, les logiciels malveillants Mac semblent être à la hausse, et notre liste de logiciels malveillants Mac peut vous aider à maîtriser la menace croissante.

Si vous avez besoin d'une application antivirus Mac pour détecter et supprimer l'une de ces menaces, consultez notre guide des meilleurs programmes antivirus Mac.

FruitFly - Logiciels espions

Ce que c'estFruitFly est une variante du malware appelée spyware.

Ce qu'il faitFruitFly et sa variante sont des logiciels espions conçus pour fonctionner silencieusement en arrière-plan et capturer les images de l'utilisateur à l'aide de la caméra intégrée du Mac, capturer des images de l'écran et enregistrer les frappes au clavier.

Statut actuelFruitFly a été bloqué par des mises à jour du Mac OS. Si vous utilisez OS X El Capitan ou une version ultérieure, FruitFly ne devrait pas être un problème.

Les taux d'infection semblent être très bas, peut-être aussi bas que 400 utilisateurs. Il semble également que l'infection initiale visait les utilisateurs de l'industrie biomédicale, ce qui peut expliquer la faible pénétration inhabituelle de la version originale de FruitFly.

Est-il toujours actif?Si FruitFly est installé sur votre Mac, la plupart des applications antivirus pour Mac sont capables de détecter et de supprimer les logiciels espions.

Comment ça se passe sur votre Mac

FruitFly a été installé à l'origine en incitant un utilisateur à cliquer sur un lien pour lancer le processus d'installation.

Continuer la lecture ci-dessous

Mac Sweeper - Scareware

Ce que c'estMacSweeper est peut-être la première application Mac Scareware.

Ce qu'il faitMacSweeper prétend rechercher les problèmes sur votre Mac, puis essaie d'exiger le paiement de l'utilisateur pour "résoudre" les problèmes.

Alors que le nombre d'applications de MacSweeper en tant qu'application de nettoyage non autorisée était limité, quelques applications similaires basées sur des scarewares et des adwares permettent de nettoyer votre Mac et d'améliorer ses performances, ou d'examiner votre Mac à la recherche de failles de sécurité, puis de le réparer moyennant un supplément. .

Statut actuelMacSweeper n'est plus actif depuis 2009, bien que des variantes modernes apparaissent et disparaissent souvent.

Est-ce Sill Active?MacKeeper est l’application la plus récente qui utilise une tactique similaire. Elle est également réputée pour ses logiciels publicitaires (adware) et ses logiciels effrayants. MacKeeper a également été considéré comme difficile à enlever.

Comment ça se passe sur votre MacMacSweeper était à l'origine disponible en téléchargement gratuit pour essayer l'application. Le logiciel malveillant a également été distribué avec d'autres applications cachées dans les programmes d'installation.

Continuer la lecture ci-dessous

KeRanger - Ransomware

Ce que c'estKeRanger a été la première pièce de ransomware observée dans les Macs sauvages infectants.

Ce qu'il faitDébut 2015, un chercheur en sécurité brésilien a publié un code de validation de principe appelé Mabouia qui ciblait les Macs en cryptant les fichiers des utilisateurs et en exigeant une rançon pour la clé de déchiffrement.

Peu de temps après les expériences de Mabouia en laboratoire, une version connue sous le nom de KeRanger est apparue à l'état sauvage. Détecté pour la première fois en mars 2016 par Palo Alto Networks, KeRange s'est propagé en étant inséré dans l'application d'installation d'un client populaire de BitTorrent. Une fois KeRanger installé, l’application configure un canal de communication avec un serveur distant. À un moment donné, le serveur distant enverra une clé de chiffrement à utiliser pour chiffrer tous les fichiers de l'utilisateur. Une fois les fichiers cryptés, l'application KeRanger exigerait le paiement de la clé de décryptage nécessaire pour déverrouiller vos fichiers.

Statut actuelLa méthode d'infection d'origine à l'aide de l'application Transmission et de son programme d'installation a été nettoyée du code incriminé.

Est-il toujours actif?KeRanger et ses variantes sont toujours considérés comme actifs et on s'attend à ce que les nouveaux développeurs d'applications soient ciblés pour la transmission du logiciel ransomware.

Vous trouverez plus de détails sur KeRanger et sur la façon de supprimer l’application ransomware dans le guide: KeRanger: le premier Mac Ransomware à l’état sauvage découvert.

Comment ça se passe sur votre MacLe cheval de Troie indirect peut être le meilleur moyen de décrire les moyens de distribution. Dans tous les cas, jusqu'à présent, KeRanger a été ajouté subrepticement à des applications légitimes en piratant le site Web du développeur.

APT28 (Xagent) - Logiciels espions

Ce que c'estL’APT28 n’est peut-être pas un malware bien connu, mais le groupe impliqué dans sa création et sa distribution l’est certainement, le Sofacy Group, également connu sous le nom de Fancy Bear, ce groupe affilié au gouvernement russe est soupçonné d’être derrière les cyberattaques de la société allemande. le Parlement, les chaînes de télévision françaises et la Maison Blanche.

Ce qu'il faitUne fois installé sur un périphérique, APT28 crée une porte dérobée à l'aide d'un module appelé Xagent permettant de connecter au Komplex Downloader un serveur distant pouvant installer divers modules d'espionnage conçus pour le système d'exploitation hôte.

Les modules d’espionnage basés sur Mac qui ont été vus jusqu’à présent incluent des enregistreurs de frappe pour saisir tout le texte que vous saisissez sur le clavier, une capture d’écran pour permettre aux attaquants de voir ce que vous faites à l’écran, ainsi que des dispositifs de capture de fichiers pouvant envoyer des copies de fichiers à distance serveur.

APT28 et Xagent sont principalement conçus pour exploiter les données présentes sur le Mac cible et sur tout périphérique iOS associé au Mac et pour renvoyer les informations à l'attaquant.

Statut actuelLa version actuelle de Xagent et Apt28 ne sont plus considérées comme une menace, car le serveur distant n'est plus actif et Apple a mis à jour son système anti-programme malveillant XProtect afin de filtrer Xagent.

Est-il toujours actif?Inactif - Le Xagent d'origine semble ne plus être fonctionnel depuis que les serveurs de commande et de contrôle ont été mis hors ligne. Mais ce n'est pas la fin de APT28 et Xagent. Il semble que le code source du logiciel malveillant ait été vendu et que les nouvelles versions connues sous le nom de Proton et ProtonRAT commencent à faire leur chemin.

Méthode d'infectionInconnu, même si le capot est probablement via un cheval de Troie proposé via l'ingénierie sociale.

Continuer la lecture ci-dessous

OSX.Proton - Logiciels espions

Ce que c'estOSX.Proton n'est pas un nouveau logiciel espion, mais pour certains utilisateurs de Mac, les choses se sont gâtées en mai lorsque la célèbre application Handbrake a été piratée et que le logiciel malveillant Proton y a été inséré. À la mi-octobre, les logiciels espions Proton ont été trouvés cachés dans des applications Mac populaires produites par Eltima Software. Elmedia Player et Folx en particulier.

Ce qu'il faitProton est une porte dérobée de contrôle à distance offrant aux attaquants un accès de niveau racine leur permettant de prendre le contrôle complet de votre système Mac. L'attaquant peut collecter des mots de passe, des clés VPN, installer des applications telles que des enregistreurs de frappe, utiliser votre compte iCloud et bien plus encore.

La plupart des applications antivirus Mac sont capables de détecter et de supprimer Proton.

Si vous conservez des informations de carte de crédit dans le trousseau de votre Mac ou dans des gestionnaires de mots de passe tiers, vous devez envisager de contacter les banques émettrices pour demander un gel de ces comptes.

Statut actuelLes distributeurs d’applications qui étaient la cible du piratage initial ont depuis supprimé le spyware Proton de leurs produits.

Est-il toujours actif?Proton est toujours considéré comme actif et les attaquants réapparaîtront probablement avec une nouvelle version et une nouvelle source de distribution.

Méthode d'infectionCheval de Troie indirect - Utilisez un distributeur tiers qui n’est pas informé de la présence du logiciel malveillant.

KRACK - preuve de concept contre les logiciels espions

Ce que c'estKRACK est une attaque de validation de concept sur le système de sécurité WPA2 Wi-Fi utilisé par la plupart des réseaux sans fil. WPA2 utilise une liaison à 4 voies pour établir un canal de communication crypté entre l'utilisateur et le point d'accès sans fil.

Ce qu'il faitKRACK, qui est en réalité une série d’attaques contre la poignée de main à 4 voies, permet à l’attaquant d’obtenir suffisamment d’informations pour pouvoir décrypter les flux de données ou insérer de nouvelles informations dans les communications.

La faiblesse de KRACK dans les communications Wi-Fi est généralisée et affecte tout périphérique Wi-Fi utilisant WPA2 pour établir des communications sécurisées.

Statut actuelApple, Microsoft et d’autres ont déjà fourni des mises à jour pour contrer les attaques de KRACK ou prévoient de le faire prochainement. Pour les utilisateurs de Mac, la mise à jour de sécurité est déjà apparue dans les versions bêta de macOS, iOS, watchOS et tvOS, et les mises à jour devraient être diffusées au public prochainement dans les prochaines mises à jour mineures du système d'exploitation.

L’Internet des objets (IoT) qui utilise le Wi-Fi pour les communications, notamment les thermomètres domestiques, les ouvre-portes de garage, la sécurité domestique, les appareils médicaux, est un sujet de préoccupation majeur. Beaucoup de ces appareils auront besoin de mises à jour pour les sécuriser.

Veillez à mettre à jour vos appareils dès qu'une mise à jour de sécurité devient disponible.

Est-il toujours actif?KRACK restera actif pendant longtemps. Ce n'est que lorsque tous les périphériques Wi-Fi utilisant le système de sécurité WPA2 sont mis à jour pour empêcher l'attaque de KRACK ou plus probablement retirés et remplacés par de nouveaux périphériques Wi-Fi.

Méthode d'infectionCheval de Troie indirect - Utilisez un distributeur tiers qui n’est pas informé de la présence du logiciel malveillant.