Apple a rapidement bloqué les variantes de Mac Defender

Nicolas Furno |
Depuis la sortie de Mac Defender, ce malware qui se fait passer pour un antivirus (lire : MAC Defender : un faux anti-virus repéré), Apple a rapidement réagi. Depuis la dernière mise à jour de sécurité, Mac OS X contient une liste de ces malwares pour les détecter et, le cas échéant, les supprimer (lire : Mac OS X : une nouvelle option anti-malware). Les auteurs de Mac Defender ont néanmoins prestement réagi en sortant une nouvelle version qui passe entre les mailles du filet (lire : Nouvelle identité pour Mac Defender).

Cette fois encore, Apple a très rapidement réagi. La liste de malwares a été mise à jour tout aussi rapidement par Apple, sans action requise de la part des utilisateurs. Le fichier se met à jour à intervalles réguliers (toutes les 24 heures) et Apple semble bien décidée à ne pas laisser aux concepteurs de malwares le champ libre. Ces derniers n'en resteront certainement pas là, mais leur marge de manœuvre semble d'un coup bien réduite…

liste anti malware apple

Sur son blog officiel, Intego alerte les utilisateurs sur un but repéré dans la version actuelle de Mac OS X. Si vous modifiez les paramètres de sécurité (par exemple pour activer la mise à jour automatique de la liste anti-malwares) sans fermer immédiatement la fenêtre, ces paramètres ne seront pas enregistrés par le système. Ça n'est néanmoins pas très gênant puisque cette option est activée par défaut… Dans le doute, faites un tour par le panneau de préférences correspondant, histoire de vérifier.
avatar Macmmouth | 
Combien d'heures avant l'apparition de Mac defender D ? Les paris sont lancés.
avatar TequilaPhone | 
La base virale de votre antivirus a été mis à jour :)
avatar VTS | 
"mais leur marge de manœuvre semble d'un coup bien réduite" ? Qu'est ce qui les empêche de faire une nouvelle variante toute les 1h voir toutes les 30min ?
avatar Nicolas Furno | 
@ VTS : rien, mais leur marge de manœuvre pour agir n'est plus que de maximum 24 heures si Apple réagit aussi rapidement. On touche forcément moins de monde en 24 heures qu'en plusieurs jours…
avatar Macmmouth | 
@Nicolasf Certes, mais avec un véritable antivirus possédant une détection heuristique voire même simplement générique, ça éviterait ce jeu perpétuel du chat et et de la souris.
avatar XPR bigbos LION | 
Surtout qu'il s'agit d'une Maj toute les 24h et non pas toute les 24h d'utilisation.
avatar r e m y | 
@macmmouth Mais une détection heuristique dans ce casprécis, risque de bloquer TOUTES les applications téléchargées depuis internet, vu que ce MacDefender n'est rien d'autre qu'une simple application
avatar Macmmouth | 
@r e m y Un antivirus moderne est une combinaison des trois (détection par signature, générique et heuristique). La détection heuristique ne fait que détecter un suspect potentiel confirmé ou non par les autres méthodes et les analyses humaines. Les faux positifs n'existent quasiment plus de nos jours. Et puis une application qui demande un numero de CB, je n'appelle pas ça une simple application.
avatar VTS | 
@Nicolasf Donc en gros ce que fait apple ne sert à rien sous Windows, pour je ne sais plus qu'elle malware c'était un nouvelle variante détecter (par Kaspersky de mémoire) toutes les 10 à 15mins. Ca ne les empechait pas de toucher du monde. :)
avatar albinoz | 
Cette maj ne s'applique pas 10.5 ? Quelqu'un pourrait confirmé ?
avatar joneskind | 
Mouais, enfin Maj ou pas, il suffit de ne pas installer n'importe quoi, et de ne pas donner son numéro de CB à n'importe qui pour éviter tout souci. C'est pas très compliqué d'éviter ce genre de malware! Et voilà qui me fait dire que le MAS a de beaux jours devant lui!
avatar Macbeth | 
Ouep, une simple mise a jour du module cérébral de l'utilisateur et il n'y a aucune souci.
avatar Zed-K | 
Cool. Et bien évidemment, aucune explication d'Apple sur comment cette merde pouvait s’exécuter sans les droits d'admin. Mais aucune inquiétude à avoir, puisque le problème est "[i]corrigé[/i]" (sic).
avatar VTS | 
joneskind t'évites comment un clickjacking ?
avatar Le Gognol | 
Cette application peut s'installer sans demander le mot de passe car ce n'est qu'une simple application standard, dont la seule caractéristique est de tromper l'utilisateur sur son but et d'essayer de lui piquer son pognon. Elle ne modifie pas le système, ne cherche pas à se multiplier, etc. Quant à l'inutilité des anti virus sur Mac, avec cette MAJ de sécurité, elle est plus que jamais confirmée. D'une certaine façon, la réflexion désabusée d'Intego le démontre...
avatar Liam128 | 
[quote]Les faux positifs n'existent quasiment plus de nos jours.[/quote] Alors là je dis FAUX FAUX FAUX ET ARCHI-FAUX. Je suis moi-même développeur d'une application sous Windows et j'ai eu l'immeeeeeense joie de voir mon appli détectée comme un virus (alors qu'il n'en est rien) par deux antivirus très populaires, l'un payant, l'autre gratuit (non, pas Avast, l'autre). Je t'assure que c'est HYPER emmerdant surtout quand l'un des deux éditeurs ne fait pas correctement son travail. L'éditeur de l'antivirus payant, Kaspersky pour ne pas le citer, a corrigé son erreur dans la demi-journée après que je lui ai soumis l'échantillon pour analyse de faux-positif. La mise à jour a été faite dans la foulée, jamais ré-entendu parler d'un problème. Par contre, l'éditeur de la solution gratuite (Avira pour ne pas le citer non-plus) qui avait visiblement éhontément pompé sur Kaspersky, lui, non-seulement a mis plusieurs jours à réagir, mais en plus pour je ne sais quelle raison, son antivirus continue à repérer mon logiciel comme un virus, même après mise à jour de la base de signature, et même une fois l'analyse heuristique désactivée. Quand on y est confronté, c'est HYPER relou. Et si moi modeste développeur d'UN soft au contenu pourtant pas spécialement limite (un player shoutcast avec quelques fonctionnalités avancées), j'ai pu y être confronté, c'est que le phénomène ne doit pas être si rare.
avatar legascon | 
Il me semble que l'installation "automatique" de ce malware ne se fait que si on a conservé le réglage par défaut de Safari pour l'ouverture des "fichiers fiables". En décochant la case et en utilisant une session utilisateur sans droits d'administration, on devrait déjà un peu se protéger de MacDefender et ses dérivés.
avatar thierry37 | 
Qu'est ce que ça change d'être en session "non admin"?? Ça limite les problèmes ?
avatar jlb_ | 
Quand l'utilisateur est « autorisé à administrer l'ordinateur », il a les droits en écriture dans /Library (Bibliothèque). Dans /Library il y a StartupItems qui contient des démons tierce partie à lancer au boot. Il ne faut pas travailler avec un compte admin
avatar BeePotato | 
@ Zed-K : « Et bien évidemment, aucune explication d'Apple sur comment cette merde pouvait s’exécuter sans les droits d’admin. » Sans doute parce qu’il n’y a aucune explication spéciale à donner au fait qu’un utilisateur ait le droit d’installer, puis d’exécuter, une application qu’il a téléchargée, le tout sans qu’on lui demande son mot de passe. Un usage normal d’un ordinateur, quoi.
avatar r e m y | 
En lisant l'info d'Intego, je suis allé vérifier si la base xprotect.plist etait bien mise à jour sur mon Mac. Or elle était toujours à la version du 31 mai, installée par la mise à jour de sécurité. Pourtant la case "mettre à jour automatiquement" était bien cochée dans les pref système/securité. J'ai debloqué le cadenas, décoché puis recoché cette case et Xprotect.plist a été mise à jour instantanément (avec la variante B de MacDefender) Je me demande si cette mise à jour automatique va se faire régulièrement maintenant ou si il va falloir que je retourne forcer sa mise à jour moi-même (mais peut-être le fait de décocher/cocher a-t-il suffit a réellement activer l'automatisation) Je vous suggère de jeter un oeil à la date de votre fichier xprotect.plist dans /system/library/coreservices/coreTypes.bundles/Contents/resources
avatar codeX | 
@r e m y Il y a au même endroit un fichier (XProtect.meta.plist) qui contient explicitement la date de la dernière MàJ. Pour forcer une mise à jour il suffit de désactiver/réactiver la chose.
avatar Le principe ignoto | 
Je suis allé voir : ma base xprotect ne répertoriait que les variantes A et B. J'ai donc fait comme r e m y, j'ai coché pui décoché la case et les variantes C et D sont maintenant répertoriées ! (Ce qui répond à la question de Macmmouth : c'est fait, la version D est apparue, et Apple a déjà mis à jour la liste xprotect... les paris peuvent maintenant porter sur la version E ;-)
avatar BeePotato | 
Quelques précision sur ce qui a été écrit ici hier : @ legascon : « Il me semble que l'installation "automatique" de ce malware ne se fait que si on a conservé le réglage par défaut de Safari pour l'ouverture des "fichiers fiables". En décochant la case et en utilisant une session utilisateur sans droits d'administration, on devrait déjà un peu se protéger de MacDefender et ses dérivés. » Non. Il n’y a pas d’installation automatique de ce machin. Laisser cochée cette case permet juste au programme d’installation de se lancer automatiquement après le téléchargement, mais ça ne lance pas pour autant l’installation, qui doit toujours être validée par l’utilisateur. Et rappelons que même si cette installation est réalisée, ce n’est pas elle qui représente le vrai problème : le problème de sécurité, avec ce malware, ne se pose que quand l’utilisateur accepte de donner ses informations de paiement. Absolument rien d’automatique dans tout ça. Bref, pour une attaque qui repose intégralement sur le principe classique de l’arnaque, consistant à convaincre qu’il doit donner certaines de ses informations personnelles, aucune case à cocher ou aucune autre mesure technique ne renforcera la protection. À part bien sûr si on va jusqu’à s’interdire de télécharger quoi que ce soit depuis internet. Mais c’est un poil extrême.
avatar BeePotato | 
@ thierry37  : « Qu'est ce que ça change d'être en session "non admin"?? Ça limite les problèmes ? » Non. C’est une vieille légende qui court, mais au moins dans ce cas précis, ça ne change rien. D’une part, parce que ce type de malware n’a en rien besoin de droits d’administration pour être nocif, vu son type de fonctionnement — ça s’est d’ailleurs vu avec les variantes fonctionnant parfaitement en mode utilisateur standard. D’autre part, parce que même en tant qu’admin, on n’a pas le droit d’écrire dans certains dossiers sensibles sans saisir son mot de passe. Et enfin, on peut très bien aller écrire dans ces même dossiers depuis un compte non-admin si on connaît le nom et le mot de passe d’un compte admin et qu’on se laisse convaincre par le malware qu’il faut absolument l’installer. Du coup, la vraie protection n’est pas de travailler avec un compte non-admin, mais de faire ça en n’ayant absolument pas connaissance du mot de passe du compte administrateur — ce n’est évidemment pas faisable pour l’utilisateur principal d’une machine. En revanche, c’est bien sûr recommandé pour certains utilisateurs secondaires comme les enfants. @ jlb_ : « Quand l'utilisateur est « autorisé à administrer l'ordinateur », il a les droits en écriture dans /Library (Bibliothèque). Dans /Library il y a StartupItems qui contient des démons tierce partie à lancer au boot. Il ne faut pas travailler avec un compte admin » Rappelons qu’un compte administrateur dans Mac OS X n’est pas la même chose que le compte root. Un administrateur, dans une installation standard de Mac OS X, a effectivement le droit d’écriture dans /Library, mais [b]pas[/b] dans les sous-dossiers comme StartupItems, LaunchDaemons et LaunchAgents. Pour écrire à ces emplacements, il faut donner son mot de passe afin d’obtenir des droits supérieurs. Il n’y a donc pas là de différence avec un compte standard dont l’utilisateur connaîtrait un mot de passe admin. On peut très bien travailler avec un compte admin.
avatar Mabeille | 
ce malware n'existe pas la sécurité de Mac Os X est inviolable cette mise à jour est bidon c'est juste pour rassurer les neuneux
avatar BeePotato | 
Alors, te sens-tu rassuré mon petit Mabeille ? :-P
avatar joinman | 
Bonjour à tous J'ai little snitch activé, et xprotect.plist ne se met pas à jour. Le problème est que je n'arrive pas à isoler le daemon pour pouvoir autoriser son accès au net. L'erreur dans la console est : " Jun 3 16:22:50 xxxxxxx XProtectUpdater[19]: NSURLConnection error: Error Domain=NSURLErrorDomain Code=-1009 UserInfo=0x100103060 "This computer’s Internet connection appears to be offline." Underlying Error=(Error Domain=kCFErrorDomainCFNetwork Code=-1009 UserInfo=0x100152c70 "This computer’s Internet connection appears to be offline.") Jun 3 16:22:50 xxx com.apple.launchd[1] (com.apple.xprotectupdater[19]): Exited with exit code: 255" Dès que je désactive Little Snitch tout rentre dans l'ordre et le fichier xprotect.plist est bien mis à jour. Il y a d'ailleurs 4 variantes de MacDefender... merci à vous

CONNEXION UTILISATEUR