Liste des virus, des logiciels malveillants et des failles de sécurité mac – Calculateur litecoinpool bluesauger

De temps en temps, vous entendez bitcoin ou litecoin investir des chevaux de Troie, des logiciels malveillants et des ransomwares à profil important qui ciblent le monde Windows. Il s’agit très rarement d’une menace pour les Mac. Par exemple, le ransomware wannacry / wannacrypt qui a acheté le NHS à genoux en mai 2017 ne ciblait que les machines Windows et n’était donc pas une menace pour les macs.

Le malware Cookieminer susceptible de voler la cyber-monnaie a été découvert à la fin du mois de janvier 2019. Il était capable de dérober le mot de passe d’un utilisateur et les informations de connexion de ses cyber-réseaux, d’obtenir des cookies d’authentification de navigateur associés à des échanges crypto-monnaie et même d’accéder à des sauvegardes itunes contenant des messages texte. afin de rassembler les informations nécessaires pour contourner l’authentification à deux facteurs et accéder au portefeuille de la victime en crypto-monnaie et voler sa crypto-monnaie.


L’unité 42, les chercheurs en sécurité qui l’ont identifiée, suggère aux utilisateurs de mac de nettoyer les caches de leur navigateur après s’être connectés aux comptes financiers. Comme il est connecté à chrome, nous recommandons également aux utilisateurs de Mac de choisir un autre navigateur.

En août 2018, le correctif automatique pour mac a suscité l’inquiétude des utilisateurs de mac qui ont commencé à apparaître sur les mac. Ce ne sont pas exactement des logiciels malveillants, mais bien ce que nous appelons un programme potentiellement indésirable, qui se greffe sur votre système via des offres groupées d’autres logiciels.

En mai 2018, l’application cryptominer mshelper ciblait les macos. Les utilisateurs infectés ont remarqué que leurs fans tournaient particulièrement vite et que leur Mac était plus chaud que d’habitude, ce qui indique qu’un processus en arrière-plan monopolisait des ressources. Vous pouvez vous attendre à ce que de tels noeuds litecoin de crypto-monnaie deviennent de plus en plus répandus. Crossrider, aka OSX / shlayer

En février 2018, les utilisateurs de mac étaient avertis d’une variante du logiciel de publicité qui infecte les macs via un faux programme d’installation d’adobe flash player. Intego identifie cela comme une nouvelle variante du malware OSX / shlayer, alors que malwarebytes le désigne comme un crossrider.

Spectre pourrait être soit un “contournement de vérification des limites," ou "branche cible “selon Apple. Cela pourrait potentiellement mettre des éléments de la mémoire du noyau à la disposition des processus utilisateur. Selon Apple, ils peuvent être potentiellement exploités par du Javascript qui s’exécute dans un navigateur Web. Comment se protéger de l’effondrement & spectre

Apple conseille que le meilleur moyen de vous protéger de ces vulnérabilités consiste à ne télécharger et installer que des applications provenant de sources fiables. La société déclare: «Pour exploiter nombre de ces problèmes, il faut qu’une application malveillante soit chargée sur votre appareil Mac ou iOS, nous vous recommandons de ne télécharger le logiciel qu’à partir de sources fiables, telles que le magasin d’applications.»

OSX / dok a même été signé avec un certificat de développeur valide (authentifié par Apple) selon le blog de checkpoint. Il est probable que les pirates ont accédé à un compte de développeur légitime et utilisé ce certificat. Étant donné que le logiciel malveillant avait un certificat, le portier de Macos aurait reconnu l’application de l’application comme légitime et n’aurait donc pas empêché son exécution. Apple a depuis révoqué ce certificat de développeur et mis à jour xprotect, son système de signature de logiciels malveillants.

Vous serez invité à cliquer pour "retirer" le logiciel publicitaire, et lorsque vous entrez votre mot de passe sur votre mac, le programme malveillant macdownloader tente de transmettre des données, y compris votre trousseau de clés (ainsi vos noms d’utilisateur, mots de passe, épingles, numéros de carte de crédit) à un serveur distant.

Le programme malveillant macdownloader aurait été créé par des pirates iraniens et était spécifiquement destiné au secteur de la défense américain. Il était situé sur un faux site conçu pour cibler l’industrie de la défense américaine (donc probablement pas vous-même). Dans ce cas, la tentative de phishing aurait été activée via un fichier flash. Comme Apple a arrêté l’ouverture du flash par défaut, il est peu probable que cela vous ait affecté. Word macro virus

Les utilisateurs de PC ont dû faire face à des virus de macro depuis longtemps. Des applications telles que Microsoft Office, Excel et PowerPoint permettent l’intégration de programmes macro dans des documents. Lorsque ces documents sont ouverts, les macros sont automatiquement lancées dans l’exploration minière, ce qui peut poser problème.

Les versions Mac de ces programmes n’ont pas eu de problème de malware dissimulé dans les macros, car depuis la publication d’Office pour Mac 2008, Apple a supprimé le support des macros. Cependant, la version 2011 des macros réintroduites dans les bureaux et, en février 2017, un malware a été découvert dans une macro dans un document Word sur l’atout.

Si le fichier est ouvert avec les macros activées (ce qui ne se produit pas par défaut), il tentera d’exécuter du code python pouvant théoriquement exécuter des fonctions telles que des enregistreurs de frappe et des captures d’écran. Il pourrait même accéder à une webcam. La probabilité que vous soyez des partenaires ltci infectés de cette manière est très faible, à moins que vous n’ayez reçu et ouvert le fichier mentionné (ce qui nous surprendrait), mais le fait est que les utilisateurs de mac ont été ciblés de cette manière.

Apple détecte déjà Firefly via son propre outil anti-malware intégré. Le fichier xprotect qui se trouve sur votre Mac contient toutes les définitions de programmes malveillants. À chaque téléchargement d’une nouvelle application, Apple vérifie qu’aucune de ces définitions n’est présente. Cela fait partie du logiciel gatekeeper d’Apple qui bloque les applications créées par les développeurs de logiciels malveillants et vérifie le meilleur portefeuille de litecoin que les applications n’ont pas été falsifiées. OSX / pirrit

En avril 2016, OSX / pirrit était apparemment caché dans des versions fissurées de Microsoft Office ou d’Adobe Photoshop téléchargées en ligne. Il gagnerait des privilèges root et créerait un nouveau compte afin d’installer plus de logiciels, selon le chercheur sur la cybereason amit serper dans ce rapport. KeRanger

KeRanger est un ransomware. Ransomware est, en général, une sous-catégorie de logiciels malveillants qui implique des logiciels douteux se faufiler dans votre ordinateur, puis de crypter des fichiers à votre guise. Vous aurez alors deux options apparentes: ne plus jamais être en mesure d’accéder à ces fichiers, ou payer la “rançon” pour les déchiffrer. (Nous discutons ici de la façon de supprimer les logiciels ransomware.)

Pendant longtemps, les ransomwares étaient un problème dont les propriétaires de Mac n’avaient pas à s’inquiéter, mais en mars 2016, le tout premier morceau de macs ransomware keranger, distribué avec une version d’un logiciel légitime: le torrent de transmission client.

L’attaque par kanger est lancée à partir d’un fichier nommé OSX.KeRanger.A. Le fichier litecoin ou bitcoin keranger s’est en quelque sorte glissé dans la mise à jour de transmission 2.90 et serait installé à côté. Si vous avez eu la malchance d’avoir téléchargé et exécuté la transmission 2.90, vous exécuterez également le fichier Keranger.

"L’application Keranger a été signée avec un certificat de développement d’application Mac valide; par conséquent, il a pu contourner la protection du contrôleur d’accès d’Apple. Si un utilisateur installe les applications infectées, un fichier exécutable intégré est exécuté sur le système. KeRanger attend ensuite trois jours avant de connecter le litecoin solo mining avec des serveurs de commande et de contrôle (C2) via le réseau d’anonymiseur. Le logiciel malveillant commence alors à chiffrer certains types de documents et de fichiers de données sur le système. Une fois le processus de cryptage terminé, Keranger demande aux victimes de payer un bitcoin (environ 400 USD) à une adresse spécifique pour récupérer leurs fichiers. En outre, keranger semble être toujours en cours de développement et il semble que le programme malveillant tente également de chiffrer les fichiers de sauvegarde Time Machine pour empêcher les victimes de récupérer leurs données de sauvegarde.

"Palo alto networks a signalé le problème de ransomware au projet de transmission et à Apple le 4 mars. Apple a depuis révoqué le certificat faisant l’objet d’une violation et mis à jour la signature antivirus xprotect, et le projet de transmission a supprimé les installateurs malveillants de son site Web. Palo alto networks a également mis à jour le filtrage des URL et la prévention des menaces afin d’empêcher kanger de toucher les systèmes."

Il existe deux versions de l’attaque. celui que vous obtenez dépend de votre version de macos. Soit le courrier est détourné et obligé de créer un grand nombre de brouillons de courriers électroniques, soit itunes est forcé de s’ouvrir plusieurs fois. Dans les deux cas, l’objectif final est de surcharger la mémoire système et de forcer un arrêt ou un gel du système.

Cela posait des problèmes entre dogecoin et litecoin pour les utilisateurs de Mac en 2014. Le problème tenait à l’implémentation par Apple d’une fonctionnalité de cryptage de base qui protège les données de la surveillance. La plupart des sites Web traitant des données personnelles sensibles utilisent SSL (Secure Sockets Layer) ou TLS (Transport Layer Security), qui établit une connexion cryptée entre un serveur et l’ordinateur d’une personne, de sorte que les observateurs ne peuvent pas lire le trafic et extraire des informations telles que les numéros de carte de crédit ou les journaux. dans les informations d’identification. Si un attaquant intercepte les données, celles-ci sont illisibles.

Cependant, la validation du chiffrement SSL par Apple présentait une erreur de codage qui contournait une étape de validation de clé dans le protocole Web pour des communications sécurisées. Il y avait une commande supplémentaire que la prédiction de prix en 2018 n’avait pas été correctement fermée dans le code validant les certificats SSL et, par conséquent, les communications envoyées via des points d’accès Wi-Fi non sécurisés pouvaient être interceptées et lues sans être cryptées. Cela pourrait potentiellement exposer le mot de passe de l’utilisateur, les données bancaires et d’autres données sensibles aux pirates via des attaques de type “man-in-the-middle”. Les criminels pourraient également fournir de fausses données qui donnent à penser qu’un service Web authentique a été vérifié par cryptographie.

Ces types d’attaques sont connus sous le nom d’attaques man-in-the-middle et il s’agit d’une forme d’espionnage dans laquelle un pirate informatique établit une connexion indépendante entre un client et ses routes ltc et planifie son serveur de destination. Le pirate informatique peut alors relayer des messages entre eux, faisant croire au client et au serveur qu’ils se parlent via une connexion privée.

Apple a rapidement publié une mise à jour pour ios 7 et ios 6, mais a mis plus de temps à publier une mise à jour pour mac OS X, bien qu’apple ait confirmé que la même faille de sécurité SSL / TSL était également présente dans OS X. En savoir plus sur la sécurité pour ipad et iphone défaut ici.