Ils détectent un malware macOS caché après avoir téléchargé de la publicité

Piratage de Mac

Chercheurs en sécurité Confiant et Malwarebytes Ils ont déplacé au cours des dernières heures leurs progrès dans la détection d'une nouvelle attaque sur macOS avec des logiciels malveillants. Dans ce cas, le malware se cache derrière la publicité, ou plutôt après avoir cliqué sur l'image d'une publicité. De cette façon, ils parviennent à tromper les systèmes de sécurité.

L'attaque se serait produite entre le 11 janvier et le 13 janvier. L'attaquant s'identifie avec le nom de VeriMal et l'annonce aurait été exposée à jusqu'à 5 millions de Mac au cours de la période indiquée. 

Comme nous le disons, le malware se trouve dans une publicité pour le programme populaire Adobe Flash Player. Ces types d'annonces apparaissent avec une certaine fréquence lors de la navigation sur Internet. Mais dans tous les cas, même si vous avez parcouru la page qui contient ce malware, soyez infecté implique le téléchargement du fichier et son ouverture. Par conséquent, juste en rencontrant quelques exigences minimales de sécurité, comme ne pas télécharger ou, bien sûr, n'installez pas de contenu qui ne provient pas de sites de confiance, c'est largement suffisant pour ne pas être infecté.

Adobe Flash Player Shlayer

Un logiciel malveillant est un cheval de Troie qui porte le nom de tueur. Cette méthode d'infection avancée trompe les systèmes de protection en cachant le fichier malveillant dans une publicité visible. Pour cette utilisation stéganographie , qui nécessite un code non malveillant pour agir comme un écran pour tromper les programmes de détection. Selon Eliya stein, de Confiant :

Alors que la détection des logiciels malveillants continue de mûrir, des attaquants plus sophistiqués commencent à apprendre que les méthodes furtives évidentes ne font plus le travail, les masques JavaScript courants entraînent un `` type très particulier de charabia.

Enfin, Etein avance que:

des techniques comme la stéganographie sont utiles pour la contrebande de charges utiles sans s'appuyer sur des chaînes codées en hexadécimal ou des tables de recherche volumineuses.

VeryMal avait mené des attaques similaires dans le passé, à la fois sur macOS et iOS.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.