La bourse ferme dans 7 h 33 min
  • CAC 40

    6 622,36
    -8,79 (-0,13 %)
     
  • Euro Stoxx 50

    4 118,31
    -4,12 (-0,10 %)
     
  • Dow Jones

    34 196,82
    +322,58 (+0,95 %)
     
  • EUR/USD

    1,1956
    +0,0021 (+0,18 %)
     
  • Gold future

    1 781,60
    +4,90 (+0,28 %)
     
  • BTC-EUR

    28 631,65
    +934,05 (+3,37 %)
     
  • CMC Crypto 200

    819,62
    +33,00 (+4,20 %)
     
  • Pétrole WTI

    73,46
    +0,16 (+0,22 %)
     
  • DAX

    15 566,95
    -22,28 (-0,14 %)
     
  • FTSE 100

    7 116,20
    +6,23 (+0,09 %)
     
  • Nasdaq

    14 369,71
    +97,98 (+0,69 %)
     
  • S&P 500

    4 266,49
    +24,65 (+0,58 %)
     
  • Nikkei 225

    29 066,18
    +190,95 (+0,66 %)
     
  • HANG SENG

    29 276,50
    +394,04 (+1,36 %)
     
  • GBP/USD

    1,3911
    -0,0010 (-0,07 %)
     

Ce malware inédit sur Mac permet aux pirates de prendre des captures d’écran

·2 min de lecture

Un mois seulement après avoir corrigé une précédente faille dans son système d’exploitation, Apple vient de publier une nouvelle mise à jour pour contrer un malware. Une vulnérabilité zero-day permet à une application de se faire passer pour une autre, et ainsi d’obtenir des autorisations sans en faire la demande à l’utilisateur.

La faille a été découverte par la société Jamf en analysant le malware XCSSET, qui a été détecté pour la première fois en 2020 par Trend Micro. Ce programme vise les développeurs Apple afin d’infecter leurs applications qui seront ensuite distribuées aux utilisateurs. Il exploite ensuite deux vulnérabilités zero-day pour voler des cookies dans Safari afin d’accéder aux comptes de l’utilisateur, et pour installer une version de développement de Safari. Le malware est toujours en développement actif et a été adapté aux nouveaux appareils dotés de processeurs M1.

Une faille « zero-day » exploitée pour prendre des captures d’écran

XCSSET utilise également une troisième vulnérabilité zero-day pour prendre des captures d’écran. Pour accéder à cette fonction, un programme sur macOS doit normalement demander l’autorisation à l’utilisateur. Pour contourner cet obstacle, le malware vérifie la présence d’applications qui auraient déjà ces permissions, comme Zoom. Il place ensuite son code à l’intérieur de l’application légitime héritant ainsi de l’accès aux captures d’écran sans avoir à en faire la demande.

La version analysée du malware se limite aux captures d’écran, mais pourrait tout aussi bien accéder au microphone et à la webcam de la même manière. Apple a corrigé cette nouvelle faille dans la mise à jour macOS Big Sur 11.4, publiée hier. Pensez donc à vous assurer que votre Mac est bien à jour.

> Lire la suite sur Futura

À lire aussi sur Futura

Notre objectif est de créer un endroit sûr et engageant pour que les utilisateurs communiquent entre eux en fonction de leurs centres d’intérêt et de leurs passions. Afin d'améliorer l’expérience dans notre communauté, nous suspendons temporairement les commentaires d'articles