Première : un réseau composé uniquement de Mac zombies

C’en est fini de la réputation de sécurité absolue des ordinateurs d’Apple. Le passage sur plate-forme Intel et l’adoption de Mac OS X, dérivé de Linux, a permis aux malwares et autres virus de faire leur entrée sur les Mac, quand bien même – selon diverses études récentes – entre 96 et 98% des virus et autres logiciels malveillants continuent de concerner avant tout les PC sous Windows.

Pour autant, les Mac ne sont donc plus à l’abri des malfaisants, des hackers et du grand banditisme international. A preuve : deux chercheurs de Symantec – Mario Ballano Barcena et Aldredo Pesoli – viennent d’indiquer que des dizaines de Mac avaient été la cible d’attaques via un cheval de Troie. Celui-ci a pu ensuite proliférer et se développer en créant un botnet, soit un ensemble d’ordinateurs zombies reliés les uns aux autres. Le dit botnet se trouve ensuite en mesure de lancer à grande échelle des attaques de phishing, de spam et autres horreurs de ce genre.

Le P2P montré du doigt

A l’origine de la prolifération du troyen : un fichier niché au cœur de la version pirate d’iWorks 09 ou de PhotoShop CS4 d’Adobe, tous deux massivement présents sur les réseaux P2P, notamment Bittorrent. Celui-ci, découvert en janvier dernier et baptisé OSX.Trojan.iService (ainsi que ses variantes) est normalement détecté par les solutions antivirus Mac, notamment celles de Symantec (suivez mon regard…).  A noter qu’un outil gratuit de suppression de ce ver (dans la pomme) est disponible sur le site de SecureMac (www.securemac.com/). Si rien n’est fait par l’utilisateur d’un Mac infecté, le cheval de Troie s’installe et prend ses aises sur le système dès l’installation du package d’iWork 09 piraté. Il se love dans le répertoire /System/Library/StartupItems/iWorkServices et est immédiatement prêt à se connecter à un serveur distant via n’importe quelle connexion IP.

Les deux chercheurs de Symantec, sans doute un brin alarmistes malgré tout, ont ajouté que le iBotnet généré semblait des plus actifs. Ils ont ainsi constaté qu’il avait réussi à mener une attaque réussie de type DDos (un déni de service distribué), à l’encontre d’un site Web mal protégé…