18 avril 2023Ravie LakshmananCryptage / Malware

Rançongiciel Lockbit

Les acteurs de la menace à l’origine de l’opération de rançongiciel LockBit ont développé de nouveaux artefacts capables de chiffrer des fichiers sur des appareils exécutant le système d’exploitation macOS d’Apple.

Le développement, qui a été signalé par MalwareHunterTeam au cours du week-end, semble être la première fois qu’une équipe de rançongiciels de gros gibier crée une charge utile basée sur macOS.

Échantillons supplémentaires identifiés par vx-underground montrent que la variante macOS est disponible depuis le 11 novembre 2022 et a réussi à échapper à la détection par les moteurs anti-malware jusqu’à présent.

LockBit est une équipe prolifique de cybercriminalité liée à la Russie qui est active depuis fin 2019, les acteurs de la menace ayant publié deux mises à jour majeures du casier en 2021 et 2022.

Publicité

Selon les statistiques publié par Malwarebytes la semaine dernière, LockBit est devenu le deuxième rançongiciel le plus utilisé en mars 2023 après Cl0p, avec 93 attaques réussies.

Une analyse de la nouvelle version de macOS (« locker_Apple_M1_64″_ révèle qu’il s’agit toujours d’un travail en cours, s’appuyant sur une signature invalide pour signer l’exécutable. Cela signifie également que les protections Gatekeeper d’Apple empêcheront son exécution même s’il est téléchargé et lancé sur un appareil.

La charge utile, selon le chercheur en sécurité Patrick Wardle, est contenue dans des fichiers tels que autorun.inf et ntuser.dat.log, ce qui suggère que l’échantillon de rançongiciel a été initialement conçu pour cibler Windows.

« Bien qu’il puisse effectivement fonctionner sur Apple Silicon, c’est essentiellement l’étendue de son impact », Wardle a dit. « Ainsi, les utilisateurs de macOS n’ont rien à craindre… pour l’instant ! »

WEBINAIRE À VENIR

Maîtrisez l’art de la collecte de renseignements sur le dark web

Apprenez l’art d’extraire des informations sur les menaces du dark web – Rejoignez ce webinaire dirigé par des experts !

Sauvez ma place !

Wardle a également souligné les garanties supplémentaires mises en œuvre par Apple, telles que la protection de l’intégrité du système (siroter) et Transparence, consentement et contrôle (TCC) qui empêchent l’exécution de code non autorisé et besoin d’applications demander aux utilisateurs l’autorisation d’accéder aux fichiers et données protégés.

« Cela signifie que sans un exploit ou une approbation explicite de l’utilisateur, les fichiers des utilisateurs resteront protégés », a souligné Wardle. « Encore une couche supplémentaire ou une détection/protection peut être justifiée. »

Les résultats, malgré le bogue général des artefacts, sont un signe certain que les acteurs de la menace se tournent de plus en plus vers les systèmes macOS.

Un représentant de LockBit a depuis confirmé Ordinateur qui bipe que le chiffreur macOS est « en cours de développement actif », indiquant que le logiciel malveillant est susceptible de constituer une menace sérieuse pour la plate-forme.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


4.7/5 - (12 votes)
Publicité
Article précédentTop 10 des meilleures distributions Linux basées sur Ubuntu
Article suivantCarte des morceaux de pixels | Tactiques de poche
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici