Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Conseils

Comment une chaîne d’exploits peut être utilisée pour attaquer #macOS #Catalina ?


vendredi 18 septembre 2020

Lors de la conférence Black Hat USA 2020, le chercheur Patrick Wardle a essayé de rappeler à l’audience cette fausse idée ( avec macOS beaucoup d’utilisateurs et/ou administrateurs systèmes pensent encore qu’ils n’ont pas besoin de protection ) en présentant son analyse d’un malware pour macOS et en construisant une chaîne d’exploits pour prendre le contrôle de l’ordinateur Apple.

En résumé :

  • Un cybercriminel peut secrètement lancer un code malveillant sans déclencher une alerte ou sans rien demander à l’utilisateur, même si l’exécution de macros est désactivée dans les paramètres. Il suffit que l’utilisateur télécharge un document Office et l’ouvre.
  • Ensuite, le cybercriminel peut s’échapper de la sandbox de Microsoft Office et créer un objet d’ouverture et une archive qui contient Launch Agents pour s’exécuter automatiquement en dehors de la sandbox lors du prochain démarrage.
  • En quelques étapes, le pirate informatique peut facilement déjouer les mécanismes de sécurité Apple en extrayant un objet de type Launch Agents d’une archive ZIP. Après avoir échappé aux mécanismes de sécurité du système, le programme peut télécharger et exécuter la partie « offensive » du code malveillant.

Pour vous protéger, vous devez avoir votre système d’exploitation et tous les logiciels installés à jour, et utiliser des solutions de sécurité qui peuvent détecter et empêcher les activités suspectes. Par exemple, notre gamme de produits de sécurité pour les particuliers et les entreprises inclut des versions pour macOS.

Comment une chaîne d’exploits peut être utilisée pour attaquer #macOS #Catalina ?

Lors de la conférence Black Hat USA 2020, le chercheur Patrick Wardle a essayé de rappeler à l’audience cette fausse idée ( avec macOS beaucoup d’utilisateurs et/ou administrateurs systèmes pensent encore qu’ils n’ont pas besoin de protection ) en présentant son analyse d’un malware pour macOS et en construisant une chaîne d’exploits pour prendre le contrôle de l’ordinateur Apple.

En résumé :

  • Un cybercriminel peut secrètement lancer un code malveillant sans déclencher une alerte ou sans rien demander à l’utilisateur, même si l’exécution de macros est désactivée dans les paramètres. Il suffit que l’utilisateur télécharge un document Office et l’ouvre.
  • Ensuite, le cybercriminel peut s’échapper de la sandbox de Microsoft Office et créer un objet d’ouverture et une archive qui contient Launch Agents pour s’exécuter automatiquement en dehors de la sandbox lors du prochain démarrage.
  • En quelques étapes, le pirate informatique peut facilement déjouer les mécanismes de sécurité Apple en extrayant un objet de type Launch Agents d’une archive ZIP. Après avoir échappé aux mécanismes de sécurité du système, le programme peut télécharger et exécuter la partie « offensive » du code malveillant.

Pour vous protéger, vous devez avoir votre système d’exploitation et tous les logiciels installés à jour, et utiliser des solutions de sécurité qui peuvent détecter et empêcher les activités suspectes. Par exemple, notre gamme de produits de sécurité pour les particuliers et les entreprises inclut des versions pour macOS.

Comment une chaîne d’exploits peut être utilisée pour attaquer #macOS #Catalina ?

Lors de la conférence Black Hat USA 2020, le chercheur Patrick Wardle a essayé de rappeler à l’audience cette fausse idée ( avec macOS beaucoup d’utilisateurs et/ou administrateurs systèmes pensent encore qu’ils n’ont pas besoin de protection ) en présentant son analyse d’un malware pour macOS et en construisant une chaîne d’exploits pour prendre le contrôle de l’ordinateur Apple.

En résumé :

  • Un cybercriminel peut secrètement lancer un code malveillant sans déclencher une alerte ou sans rien demander à l’utilisateur, même si l’exécution de macros est désactivée dans les paramètres. Il suffit que l’utilisateur télécharge un document Office et l’ouvre.
  • Ensuite, le cybercriminel peut s’échapper de la sandbox de Microsoft Office et créer un objet d’ouverture et une archive qui contient Launch Agents pour s’exécuter automatiquement en dehors de la sandbox lors du prochain démarrage.
  • En quelques étapes, le pirate informatique peut facilement déjouer les mécanismes de sécurité Apple en extrayant un objet de type Launch Agents d’une archive ZIP. Après avoir échappé aux mécanismes de sécurité du système, le programme peut télécharger et exécuter la partie « offensive » du code malveillant.

Pour vous protéger, vous devez avoir votre système d’exploitation et tous les logiciels installés à jour, et utiliser des solutions de sécurité qui peuvent détecter et empêcher les activités suspectes. Par exemple, notre gamme de produits de sécurité pour les particuliers et les entreprises inclut des versions pour macOS.