Tibo SA

Mami : nouveau malware sur macOS

Le chercheur Patrick Wardle, qui maintient le blog Objective See, décortique un nouveau malware découvert sur macOs et pour l’instant ignoré par les antivirus. Baptisé Mami, celui-ci a été repéré suite à une publication d’un utilisateur sur le forum MalwareBytes qui ne parvenait pas à comprendre pourquoi les paramètres DNS d’une machine ne voulait pas revenir à la normale. Le problème provenait d’un virus, que les antivirus de type MalwareBytes n’avaient pas encore ajouté à leur base de signature et ne parvenaient donc pas à détecter.

Le chercheur Patrick Wardle a donc entrepris de décortiquer l’échantillon de malware ainsi prélevé. Le vecteur de propagation de ce nouveau malware reste pour l’instant inconnu mais les fonctionnalités dont ils disposent sont en revanche assez facile à identifier. Le malware cherche tout d’abord à modifier les serveurs DNS utilisés par la machine, puis il installe un nouveau certificat root sur la machine.

Ces différentes modifications semblent être utilisées pour procéder à une interception du trafic de la cible, via un scénario d’attaque de type « homme du milieu. » Le malware dispose néanmoins d’autres fonctionnalités, mais celles-ci ne sont apparemment pas utilisées par le logiciel. Parmi les autres cordes ajoutées à l’arc de Mami, on peut ainsi trouver des fonctionnalités permettant de prendre des captures d’écran, télécharger et exécuter de nouveaux fichiers, générer de faux mouvements de souris, et d’autres fonctionnalités embarquées dans le code du malware.

Le chercheur remarque que ce malware présente de nombreuses similarités avec un précédent logiciel malveillant repéré sur des machines Windows baptisé DNSUnlocker. Celui-ci, actif aux alentours de 2015, changeait les DNS de ses victimes en les redirigeant vers des adresses très proches de celles utilisées par Mami.

Le certificat utilisé par les deux malware est également strictement identique. On peut donc imaginer que les créateurs de DNSUnlocker se sont contentés de reprendre et modifier leur malware afin de le porter vers macOS, où il sévit actuellement.

Pour détecter l’infection, il convient donc de jeter un œil aux paramètres DNS de la machine afin de vérifier si ceux-ci ne pointent pas vers les DNS utilisés par Mami (82.163.143.135 et 82.163.142.137.) Pour se débarrasser du malware, on peut simplement changer à nouveau les DNS et désinstaller le certificat malveillant mis en place par Mami dans l’application keychain de macOS.

Pour être sur de son coup, le chercheur conseille de réinstaller macOS, ou d’attendre les mises à jour des antivirus afin de pouvoir détecter et effacer ce nouveau malware.

 

Source (http://www.zdnet.fr)


Besoin d’une information, d’une offre personnalisée ?

Contactez-nous