Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : victimes de leur succès, les Mac sont pris pour cibles par un virus particulièrement virulent

avril 2012 par CERT-XMCO

- Date : 06 Avril 2012

- Criticité : Moyenne

- Exploitation : Avec une page web malicieuse

- Dommage : Accès au système

- Description : FlashBack faisait déjà parler de lui en septembre dernier (voir CXA-2011-1630). Mais le virus qui cible le système d’Apple Mac OS X a considérablement évolué depuis son apparition.

Lors de la première vague d’infection, les pirates incitaient la future victime à installer lui-même le malware (voir CXA-2012-0306). Mais, depuis peu, le virus ne requiert plus aucune intervention de la part de l’utilisateur pour prendre le contrôle complet du système. Apple a d’ailleurs publié un correctif il y a peu pour corriger la faille référencée CVE-2012-0507, massivement exploitée par le virus (voir CXA-2012-0549).

Mais il semblerait que les pirates soient plus efficaces qu’Apple dans la course contre le temps qui les unit. En effet, malgré la publication dans l’urgence de ce correctif critique, il semblerait que de nombreux utilisateurs n’aient pas encore installé le correctif sur leur système. Résultat, plus de 600 000 ordinateurs seraient déjà compromis et intégrés au sein du botnet contrôlé par les pirates. D’après l’éditeur d’antivirus Doctor Web, qui a publié ces chiffres après avoir "hijacké" une partie du botnet via une technique connue sous le nom de "sinkholing", plus de 300 000 systèmes compromis seraient localisés aux États-Unis, 100 000 au Canada, 68 000 au Royaume-Uni, et enfin 32 000 en Australie.

Enfin, selon les spécialistes, le botnet grossirait très rapidement. Le CERT-XMCO recommande donc à tous les utilisateurs de Mac l’installation en priorité du correctif Java publié récemment par Apple. Celui-ci est disponible au travers de l’outil de mise à jour automatique.

- Vulnérable : * Mac OS X

- Référence :

https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

https://cert.xmco.fr/veille/client/...

- Référence CVE :

http://cve.mitre.org/cgi-bin/cvenam...

- Correction : Le CERT-XMCO recommande l’installation de la mise à jour (Java 6 Update 31) proposée par Apple via l’outil dédié, ou disponible sur le site de l’éditeur à l’adresse suivante : http://support.apple.com/downloads/

- Lien extranet XMCO : https://cert.xmco.fr/veille/client/...




Voir les articles précédents

    

Voir les articles suivants