Il y a une semaine, nous vous avons parlé de l'apparition des logiciels malveillants qui pourraient facilement se propager via Xcode et affecter les développeurs en particulier. Sept jours plus tard, il y a de nouvelles informations et la vérité est qu'elles ne sont pas du tout encourageantes. La nouvelle chose qui a été découverte est que ce malware nuisible, il pourrait également atteindre le Mac App Store et affecter plus d'applications.
Les chercheurs de ce Malware, Oleksandr Shatkivskyi et Vlad Felenuik, ont fourni plus d'informations sur leur enquête, dans une interview exclusive pour le média en ligne MacRumors. Les logiciels malveillants, qui font partie de la famille XCSSET, sont "une infection inhabituelle" qui s'injecte dans les projets Xcode. Lorsque le projet est compilé, du code malveillant s'exécute. Cela peut conduire à un «trou de lapin de la charge utile» et présente un risque important pour les utilisateurs de Mac.
Un logiciel malveillant a été identifié et il a été conclu qu'il pouvait affecter avant tout, aux navigateurs que nous avons installés sur le Mac. Peu importe que ce soit Safari ou Chrome. Il a pu trouver une vulnérabilité pour lire et vider les cookies, créer des portes dérobées en JavaScript et, à son tour, modifier les sites Web affichés, voler des informations et des mots de passe de banque privée et bloquer les changements de mot de passe.
Il a également été constaté qu'il était en mesure de voler des informations sur l'application tels qu'Evernote, Notes, Skype, Telegram, QQ et WeChat, prenez des captures d'écran, téléchargez des fichiers sur le serveur spécifié par l'attaquant, cryptez les fichiers, puis demandez un paiement pour libérer ces fichiers.
Étant un logiciel malveillant difficile à identifier, les développeurs peuvent créer des applications qui le contiennent sans le savoir. Ils les téléchargent sur le Mac App Store, avec le danger que cela comporte, car Apple n'a pas non plus pu en identifier l'existence.
Les développeurs sont donc invités à ne téléchargez pas les référentiels de pages là où ils le font habituellement. Par exemple GitHub.