Bim. L’invulnérabilité Mac n’est plus. Voici les faits

Le rançonlogiciel avait été ajouté au package de mise à jour d’une application Mac depuis plusieurs jours déjà. Les personnes ayant téléchargé l’application Transmission, un client BitTorrent open source dont la dernière mise à jour remontait à deux ans, ont ainsi été infectées par le rançonlogiciel KeRanger, programmé pour verrouiller et chiffrer les fichiers de l’appareil hôte trois jours après installation.

Il semblerait que les cybercriminels aient réussi à se procurer et à détourner un certificat de développement d’application Mac valide, permettant au rançonlogiciel de passer outre la fonction Gatekeeper d’Apple, la protection de sécurité système propre à chaque Mac.

Cela soulève trois considérations majeures en termes de sécurité :

1.Oui, les appareils Macintosh sont vulnérables face aux logiciels malveillants. Même si le nombre d’appareils Mac potentiellement infectés reste minime par comparaison avec la manne de PC Windows attaqués, il est important pour les utilisateurs Mac de réaliser, à la fois sur le plan psychologique et opérationnel, qu’ils ne sont pas invulnérables pour la simple et bonne raison qu’ils détiennent un appareil stylé, au design épuré, conçu par Steve Jobs. Et cette vulnérabilité implique de prendre certaines précautions.

2. Les rançonlogiciels se font multiplateformes. Il existe désormais des échantillons de rançonlogiciels conçus spécifiquement pour les trois grandes familles de systèmes d’exploitation : Android, OS X et Windows. Aucun ne semble jusqu’à présent capable de cibler toutes les plateformes, mais cela pourrait bien être la prochaine étape, certains langages étant maintenant exécutables sur différentes plateformes. 2016 s’annonce comme l’année du rançonlogiciel.

3. Prenez garde au « certificat d’Achille ». Les problèmes de certificats sont aussi divers que récurrents ces dernières années. Les cybercriminels souhaitant infecter des plateformes entières avec leurs logiciels malveillants, à l’instar d’Apple OS, trouveront toujours le moyen de contourner les politiques de sécurité. Les derniers exemples en date mettent en scène un certificat détourné s’exécutant sous la forme d’une application valide sur l’environnement Mac. Les certificats sont détournés au quotidien par des chevaux de Troie sur les systèmes Windows. Le système de certification est un véritable talon d’Achille de la sécurité informatique.

Cet article est également disponible en: AnglaisAllemandItalien

As a PR Consultant and journalist, Frink has covered IT security issues for a number of security software firms, as well as provided reviews and insight on the beer and automotive industries (but usually not at the same time). Otherwise, he’s known for making a great bowl of popcorn and extraordinary messes in a kitchen.