Security Bite : voici les logiciels malveillants que votre Mac peut supprimer

Security Bite : voici les logiciels malveillants que votre Mac peut supprimer

Vous êtes-vous déjà demandé quels logiciels malveillants votre Mac peut détecter et supprimer sans aucun logiciel tiers ? Récemment, des chercheurs en sécurité ont corrélé certaines règles bizarres de macOS YARA utilisées par la suite XProtect intégrée avec leurs noms publics. Voici quels logiciels malveillants il recherche…


Netcost-security.fr Security Bite vous est présenté exclusivement par Mosyle, la seule plateforme unifiée Apple. Rendre les appareils Apple prêts au travail et sécurisés pour l’entreprise est tout ce que nous faisons. Notre approche intégrée unique en matière de gestion et de sécurité combine des solutions de sécurité de pointe spécifiques à Apple pour un renforcement et une conformité entièrement automatisés, un EDR de nouvelle génération, un Zero Trust basé sur l’IA et une gestion exclusive des privilèges avec le MDM Apple le plus puissant et le plus moderne. sur le marché. Le résultat est une plateforme unifiée Apple entièrement automatisée, actuellement utilisée par plus de 45 000 organisations pour rendre des millions d’appareils Apple prêts à fonctionner sans effort et à un coût abordable. Demandez votre ESSAI PROLONGÉ aujourd’hui et comprenez pourquoi Mosyle est tout ce dont vous avez besoin pour travailler avec Apple.


Security Bite utilisez ces fonctionnalites de confidentialite et de securite

Qu’est-ce que XProtect ?

XProtect a été introduit en 2009 dans le cadre de macOS X 10.6 Snow Leopard. Initialement, il a été publié pour détecter et alerter les utilisateurs si un logiciel malveillant était découvert dans un fichier d’installation. Cependant, au fil du temps, il est devenu une suite d’outils alors qu’Apple continue de s’attaquer au problème croissant des logiciels malveillants sur sa plate-forme.

La suite XProtect utilise la détection basée sur les signatures YARA pour identifier et éliminer les logiciels malveillants. YARA est un outil open source populaire créé par des chercheurs en logiciels malveillants, qui identifie les logiciels malveillants en fonction des similitudes de code trouvées dans différentes familles de logiciels malveillants. Apple ajoute fréquemment à ce pool des mises à jour de sécurité.

Depuis macOS 14 Sonoma, XProtect se compose de trois composants principaux :

  1. XProtect détecte les logiciels malveillants à l’aide des règles YARA chaque fois qu’une application est lancée, modifie ou met à jour ses signatures pour la première fois.
  2. XProtectRémédiateur (XPR) peut détecter et supprimer les logiciels malveillants en effectuant régulièrement des analyses YARA pendant les périodes de faible activité, qui ont un impact minimal sur le processeur.
  3. XProtectBehaviorService (XBS) a été ajouté avec la dernière version de macOS et surveille le comportement du système par rapport aux ressources critiques.

XProtectRémédiateur (XPR) se compose actuellement de 23 modules d’analyse qui s’exécutent presque simultanément. Malheureusement, la plupart ont des schémas de dénomination génériques ou internes qui n’ont pas beaucoup de sens vu de l’extérieur.

« La partie correctrice de XProtect comporte une série d’exécutables… chacun cible une famille de logiciels malveillants particulière », selon Aldenun chercheur en logiciels malveillants qui a récemment réalisé des progrès significatifs grâce à l’ingénierie inverse et à l’identification de quatre modules d’analyse, également appelés correcteurs.

« Certaines règles ont des noms significatifs comme XProtect_MACOS_PIRRIT_GEN, qui est une signature pour le logiciel publicitaire Pirrit, tandis que d’autres sont génériques (XProtect_MACOS_2fc5997) ou internes à Apple (XProtect_snowdrift). » Alden entre plus en détail sur son Github.

Bien que cela soit fait pour de bonnes raisons, il peut être difficile pour ceux qui sont curieux de savoir précisément quel malware recherche XPR.

Comment trouver XProtect ?

XProtect est activé par défaut dans chaque version de macOS. Il fonctionne également au niveau du système, entièrement en arrière-plan, aucune intervention n’est donc nécessaire. Mais voici où il se trouve :

  1. Dans Macintosh HD, aller à Bibliothèque > Apple > Système > Bibliothèque > CoreServices
  2. De là, vous pouvez trouver des correcteurs en cliquant avec le bouton droit sur XProtect
  3. Puis clique Afficher le contenu du paquet
  4. Développer Contenu > Ressources
  5. Ouvrir MacOS
Security Bite voici les logiciels malveillants que votre Mac peut

En utilisant les découvertes nouvelles et existantes d’Alden, The Eclectic Light Company a partagé une liste des 14 des 23 modules d’analyse de la version actuelle de XPR et leur corrélation avec leurs noms de logiciels malveillants publics. Voici quelques-uns:

  1. Télécharger est un ancien chargeur de logiciels publicitaires et de bundleware datant de 2016 qui a fait ses preuves en matière de changement rapide, lui permettant d’échapper à la détection statique. Il obtient normalement la persistance grâce à un faux service installé dans ~/Library/LaunchAgents/, et Phil Stokes donne plus de détails ici.
  2. BadGacha reste non identifié, mais signale fréquemment des faux positifs pour les applications d’assistance dans les applications non malveillantes.
  3. BleuTop est une fausse application WindowServer qui faisait partie d’une campagne de cheval de Troie-Proxy étudiée par Kaspersky fin 2023.
  4. Vague de froid est mieux connu sous le nom de SimpleTea, un composant multiplateforme qui faisait partie de l’attaque de la chaîne d’approvisionnement de 3CX.
  5. Crapyrateur a été identifié comme BkDr.Activateur, trouvé dans de nombreux torrents d’applications crackées telles que MarsEdit, DaisyDisk et SpamSieve. Il utilise des méthodes sophistiquées, installant généralement Activator.app dans le dossier principal Applications, demande un mot de passe et l’utilise pour désactiver les contrôles Gatekeeper, puis tue le Centre de notifications pour brouiller les pistes. De plus amples détails sont donnés ici.
  6. DubRobber est connu plus généralement sous le nom de XCSSET, un cheval de Troie polyvalent et inquiétant qui change fréquemment pour échapper à la détection.
  7. Éicar n’est pas du tout un malware, mais un test standard non malveillant des méthodes de détection.

Je recommande fortement de consulter la liste complète de The Eclectic Light Company. Il est révélateur de voir certains des processus de sécurité intégrés par Apple. Cela dit, les utilisateurs ne devraient pas se fier entièrement à la suite XProtect d’Apple, car elle est conçue pour détecter les menaces connues. Des attaques plus avancées ou sophistiquées pourraient facilement contourner la détection. Continuez à utiliser un logiciel antivirus tiers.

À propos Morsure de sécurité: Security Bite est une chronique hebdomadaire axée sur la sécurité sur Netcost-security.fr. Toutes les semaines, Arin Waichulis fournit des informations sur la confidentialité des données, découvre les vulnérabilités et met en lumière les menaces émergentes au sein du vaste écosystème d’Apple de plus de 2 milliards d’appareils actifs. Restez en sécurité, restez en sécurité.


Envie de vous détendre un peu ? Voici un reportage très intéressant sur l’intelligence artificielle :

YouTube video