« MacStealer Malware Strikes : iCloud Keychain Data and Passwords at Risk for Apple Users » (Le logiciel malveillant MacStealer frappe : les données et les mots de passe du trousseau iCloud sont en danger pour les utilisateurs d’Apple)

Reading Time: ( Word Count: )

mars 27, 2023
Nextdoorsec-course

Un nouveau type de logiciel malveillant macOS appelé MacStealer a été découvert, capable de voler les données du trousseau iCloud et les mots de passe des utilisateurs d’Apple.

Une fois installé sur l’ordinateur de la victime, MacStealer est conçu pour cibler le trousseau iCloud de l’utilisateur, une fonction qui stocke les noms d’utilisateur, les mots de passe et les informations relatives aux cartes de crédit sur tous les appareils Apple.

Lors d’une récente attaque, des pirates ont détourné des données sensibles d’appareils Apple macOS compromis au moyen d’un nouveau logiciel malveillant de vol d’informations.

Lire aussi : « Emotet revient avec une nouvelle astuce : Esquive la sécurité des macros avec les pièces jointes de OneNote »

Dans MacStealer, Telegram exfiltre des données par le biais d’une plateforme de commande et de contrôle (C2). La plupart des appareils concernés fonctionnent sous macOS version Catalina ou ultérieure, avec des processeurs M1 ou M2. MacStealer peut voler des documents, des cookies et des informations de connexion.

Malgré sa récente publicité sur les forums de pirates, le logiciel malveillant n’en est qu’à ses débuts. Ses développeurs prévoient d’ajouter prochainement des fonctionnalités permettant de collecter des données à partir du navigateur Safari et de l’application Notes d’Apple.

Le logiciel malveillant MacStealer frappe

Il extrait les données et les mots de passe de navigateurs tels que Google Chrome, Mozilla Firefox et Brave, y compris les données et les mots de passe du trousseau iCloud. Outre la récupération de fichiers, d’images et d’archives Microsoft Office, le programme prend également en charge l’exécution de scripts Python.

On ne sait pas comment le logiciel malveillant a été diffusé, mais le fichier DMG (weed.dmg) est utilisé pour propager le logiciel malveillant, qui ouvre une fausse invite de mot de passe qui vole les mots de passe tout en prétendant accéder aux paramètres du système.

Il y a eu plusieurs voleurs d’informations récemment, et MacStealer s’ajoute à beaucoup d’autres. Plusieurs nouveaux logiciels malveillants sont inclus dans ce paquet, notamment HookSpoofer, un logiciel malveillant basé sur le langage C# qui offre des capacités de keylogging et de clippage et envoie les données volées à un bot Telegram.

Les logiciels malveillants Stealer sont généralement distribués par le biais de pièces jointes à des courriels, de faux fichiers de téléchargement et d’autres tactiques d’ingénierie sociale.

Il est suggéré aux utilisateurs de maintenir leur système d’exploitation et leur protection contre les logiciels malveillants à jour et d’éviter d’ouvrir des fichiers ou de visiter des liens provenant de documents inconnus afin de réduire ce type d’attaques.

Selon Phil Stokes, analyste chez SentinelOne, « les pirates sont d’autant plus intéressés par le stockage de données sur ces ordinateurs que les Mac sont de plus en plus populaires sur le lieu de travail parmi les cadres et le personnel de développement ».

Saher

Saher

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

La popularité de l’esport et ses tendances

L'esport, le monde du jeu vidéo compétitif, est devenu populaire ces dernières années. Il captive des millions de ...

Jeux en ligne permettant de gagner de l’argent

À l'ère numérique, les jeux en ligne sont devenus plus qu'une simple source de divertissement. Il est devenu une ...

Netstat vs. Nmap vs. Netcat : Comprendre les différences

Dans le domaine des réseaux et de l'administration des systèmes, divers outils aident les professionnels à ...

Nmap vs. Nessus : une comparaison complète

En ce qui concerne la sécurité des réseaux et l'évaluation des vulnérabilités, deux outils populaires viennent ...
0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *