Mac OS : un dangereux malware vieux de 5 ans vient d’être découvert

Des experts en cybersécurité viennent de faire la découverte d’un malware vieux de plusieurs années. C’est un certain Patrick Wardle, chercheur pour le compte de Synack, qui est à l’origine de la trouvaille de ce poison du nom de « Fruitfly » et qui très loin d’être inoffensif puisqu’il est à l’origine de l’infection de 400 Mac, voire plus. Un logiciel malveillant qui peut faire de très lourds dégâts. Détails.

malware android

Les systèmes Windows sont généralement les plus touchés par les cyberattaques en raison d’une sécurité beaucoup moins élevée comparé à des dispositifs de type Mac OS par exemple. Cela s’est d’ailleurs récemment confirmé à la suite d’attaques causées par le ransomware WannaCry pour ne citer que lui, qui exploitait les failles de sécurité de Windows pour s’introduire dans les machines.

Seulement voilà, ce ne sont pas les seuls dispositifs vulnérables. Les machines de type Mac sont aussi exposées aux risques et peuvent aussi être contrôlées par le biais de dangereux malwares, capables de faire de gros dégâts. C’est le cas de ce mystérieux logiciel malveillant répondant au doux nom de « Fruitfly ».

Mac OS : Fruitfly est à l’origine de l’infection de 400 machines

Découvert au départ en janvier 2015 par les équipes de Malwarebytes, Fruitfly n’a en réalité été repéré qu’en tout début d’année 2017 par Patrick Wardle, un chercheur chez Synack, une entreprise spécialisée dans la sécurité informatique. C’est cet individu qui est à l’origine de la découverte de ce dangereux malware qui selon les dires de l’intéressé, serait en circulation depuis près de 5 ans sur Mac. Comme quoi, ils ne sont pas vraiment 100% immunisés contre les virus !

Fruitfly n’est pas à prendre à la rigolade puisqu’il aurait contaminé près de 400 Mac, voire même beaucoup plus si les estimations venaient à être à la hausse. Une infection rendue possible étant donné la capacité de ce logiciel-espion à pouvoir contrôler totalement la machine et ainsi faire tout un tas de manipulations : contrôler la webcam, faire des captures d’écran, enregistrer les saisies du clavier, s’emparer de données bancaires, modifier un fichier, …. Bref vous l’aurez compris, il peut faire plein de choses.

De quoi sérieusement inquiéter les utilisateurs puisque la propagation se faisait à la suite de données collectées résultant d’achat de noms de domaine bien précis. Le malware n’avait alors qu’à passer par les adresses IP et ainsi infecter les Mac à l’origine de l’opération. D’où une intrusion qui est passée tout bonnement inaperçue et qui s’explique par le fait que Fruitfly a été conçu par le biais d’anciennes méthodes de codage.

Pas étonnant donc que les services d’Apple et les logiciels antivirus ne soient pas parvenus à détecter cette dernière variante. Quoiqu’il en soit, cela reste à priori moins dramatique que le malware OSX/DOK mais à surveiller tout de même de prêt. Selon les dires, Fruitfly ne serait déjà que souvenir mais il tend à prouver une chose, à savoir que les systèmes Mac OS ne sont pas infaillibles face aux cyberattaques.

Réagissez à cet article !
  • Krayia

    Aucun système n’est infaillible au piratage

    • Pfelelep_écrit_en_UTF-8

      400 machines en plusieurs années.
      Il me semble que c’est une belle preuve soit de la robustesse de MacOS, soit de la stupidité des rédacteurs de l’article. Ces 2 propositions n’étant pas exclusives.

  • Spitfire

    Ah on m’a informé que iandroid est porté disparu… ^^’

    • emmanuel milcent

      Bon débarras :D

      • Nohik

        J’espère juste que tu vas le rejoindre.

        • emmanuel milcent

          En quel honneur (enfin, puisqu’il s’agit d’iAndroid, plutôt déshonneur) ?

    • LeBoss

      il va venir troller c’est sûr!

    • Stef80

      Ni atlas, comme par hasard…

  • noox

    Je sais que les Mac sont moins répandus que les PC, mais là, quand même, 400 Mac touchés par le virus c’est rien …

    • Pfelelep_écrit_en_UTF-8

      En plusieurs années en prime.

  • pheuzy

    Mais 400 mac infectés ?? Cela resemble plus a un troll

  • Alain Squirrel

    Mon dieu, que de contre-vérités, d’affirmations fumeuses !!!
    Pouvez-vous répondre à ces quelques questions ?

    – Dans la mesure ou wanacry s’installe à cause de l’ouverture d’un fichier attaché de phishing pouvez-vous m’indiquer où se trouve la faille de sécurité de microsoft dans cette affaire ?
    – Vous affirmez, je vous cite “Les systèmes Windows sont généralement les plus touchés par les cyberattaques en raison d’une sécurité beaucoup moins élevée comparé à des dispositifs de type Mac OS”…où étes vous aller pécher cette information ?

    Apple n’est ni mieux ni pire que windows en matière de sécurité, juste beaucoup plus laxiste sur le sujet puisque épargné pendant longtemps des attaques de pirates en tous genres du fait d’un parc de machines beaucoup moins conséquent.
    Il en va de même de ses utilisateurs qui ne savent pas se protéger ou pensent que c’est inutile

  • Cabodfon

    400 machines…
    Mouhahahaha !

  • C’est quoi cette phrase ?

    “voire même beaucoup plus si les estimations venaient à être à la hausse”
    Logique… et beaucoup moins si les estimations venaient à être à la baisse ?

    • Grabo20

      Je suis plié

  • Pfelelep_écrit_en_UTF-8

    Un truc met plusieurs années à contaminer 400 machines pour vous c’est un truc dangereux?

    Mouahahaha!

  • Stef80

    Un Malware dérivé de Fruitify ?

    Ah ben non, pas de problème, je suis sur Windows 10 :)

  • Gabriel Rovini

    [quote]Comme quoi, ils ne sont pas vraiment 100% immunisé contre les virus ![/quote]
    Hum… Certes ils ne le sont pas se sont des machines, mais, en termes de virus et je dis bien virus :
    1982: Elk Cloner – 1994: Le virus B – 1995: unnapologic – 1998: Autostart 9805 – 2006: Le leap A – (Macarena obsolète) – 2012: Flashback – 2013: Icefog. [b][s]Un virus n’est PAS un malware ou autre cheval de troie. Ci dessous la liste[/s][/b]

    Virus Un virus se propage de lui-même en infiltrant son
    code dans une application. Le nom vient de son archétype biologique. Le
    virus ne se limite généralement pas à sa propagation, ce qui rend
    inutilisable le logiciel hôte, mais lance en plus des routines
    malicieuses.
    Cheval de Troie Un
    cheval de Troie est une forme de logiciel malveillant déguisé en
    logiciel utile. Son but : se faire exécuter par l’utilisateur, ce qui
    lui permet de contrôler l’ordinateur et de s’en servir pour ses propres
    fins, quelles qu’elles soient. Généralement d’autres logiciels
    malveillants seront installés sur votre ordinateur, tels que des portes
    dérobées ou des enregistreurs de frappe.
    Ver Un
    ver est un logiciel nocif dont le but consiste en se propager au plus
    vite une fois lancé. Contrairement aux virus, ils ne se servent pas
    d’autres logiciels, mais plutôt de supports de données externes tels que
    les clés USB, des médias de communication tels que les mails ou des
    vulnérabilités de votre système d’exploitation. Leur propagation réduit
    les performances des ordinateurs et des réseaux, et parfois, des
    routines nocives y sont implémentées.
    Enregistreur de frappe Les
    enregistreurs de frappe enregistrent tout ce que vous saisissez au
    travers du clavier, ce qui permet d’espionner vos mots de passe et
    d’autres données importantes telles que celles de votre service bancaire
    en ligne.
    Dialer Les
    dialers (en français « numéroteurs ») sont un relicte des temps où l’on
    se connectait sur Internet avec des modems ou le numéris. Ils
    composaient des numéros surtaxés et vous causaient des facture de
    téléphone d’un montant astronomique, ce qui représentait des dommages
    financiers considérables pour vous, la pauvre victime. Avec les
    connexions ADSL ou par câble, les dialers ne marchent plus, ce qui est
    pourquoi on les considère quasiemnt disparus, de nos jours.
    Porte dérobée / Bot Une
    porte dérobée est une partie programmée par l’auteur du logiciel
    lui-même qui permet d’entrer dans l’ordinateur ou s’emparer d’une
    fonctionnalité normalement protégée d’un logiciel. Les portes dérobées
    sont effectuées par les chevaux de Troie une fois lancés pour ouvrir
    toutes grandes les portes de l’ordinateur attaqué. L’ordinateur infecté
    (également appelé « bot ») devient part d’un réseau nommé bot net.
    Exploit «
    To exploit » veut dire « exploiter » en français ; il s’agit donc d’un
    point faible d’un logiciel exploité à des différentes fins. Celui-ci
    permet au pirate de s’emparer de votre ordinateur ou de le contrôler en
    partie.
    Logiciel espion Un
    logiciel espion fait ce que dit son nom : il est un espion qui collecte
    diverses données sur l’utilisateur sans que celui-ci ne s’en rende
    compte.
    Publiciel / Malware / ADWare « Publiciel » ou « adware » en anglais
    vient de « publicité » ou « advertisement », l’équivalent du mot en
    anglais. A part les fonctions mêmes du logiciel, il présente des pubs à
    l’utilisateur. Les publiciels, en soi, ne sont pas dangereux, mais des
    tonnes de pubs affichées sont quand même considérées comme gênantes et
    donc détectées par une bonne solution anti-malware.
    Rootkit Un
    rootkit est souvent constitué par plusieurs composants qui ouvrent
    toutes grandes les portes de votre ordinateur aux pirates. En outre, ces
    logiciels cachent leurs processus et utilisent des routines d’autres
    logiciels. L’installation se fait, par exemple, à travers un exploit ou
    un cheval de Troie.
    Rogues Ils
    sont également connus sous le nom de « Rogue Anti-Spyware » ou « Rogue
    Anti-Virus » et se présentent à la victime comme logiciel de sécurité.
    Ils se servent souvent d’avis falsifiés censés vous mener à acheter le
    logiciel de sécurité, ce qui fait gagner de l’argent aux pirates.
    Rançongiciels «
    Rançon » est bien ce que vous pensez être. Les rançongiciels cryptent
    généralement vos données personnelles ou bloquent tout accès à votre
    ordinateur. Ils vous demandent de payer un rançon à travers un service
    anonyme afin de débloquer votre ordinateur.

Abonnez-vous gratuitement à la newsletter
Chaque semaine, le meilleur de Phonandroid dans votre boite mail !
Demandez nos derniers articles !
e41da9ad7603b35c598d876d3ed02debPPPPPPPPPPPPPPPPP