Les auteurs des attaques par cheval de Troie qui ont affecté les systèmes Mac OS X la semaine dernière continuent à frapper, à en croire les experts en sécurité. Mikko Hyppönen, directeur de recherche chez F-Secure, a déclaré dans un blog officiel de l’éditeur que le cheval de Troie avait d’ores et déjà été modifié pour donner naissance à au moins 32 variantes. « Le groupe qui en est à l’origine semble déterminé à viser aussi bien les utilisateurs de Mac que de Windows », écrit-il. « Et cela n’est pas près de s’achever »
Le cheval de Troie sous Mac a été découvert la semaine dernière par des chercheurs d’Intego, éditeur de solutions de sécurité pour Internet. Le programme se dissimule dans un fichier codec nécessaire pour visionner les vidéos. Si l’on pensait au départ que le code était hébergé uniquement sur des pages de films pour adultes, il a été en réalité rapidement découvert sur un certain nombre de faux sites diffusant des « codec » et, dans certains cas, il a été propagé avec des programmes malveillants pour Windows.
Alors que F-Secure met en garde les utilisateurs contre la menace de ce cheval de Troie, un autre expert en sécurité tente d’apaiser les craintes. Alex Eckelberry, président de Sunbelt Software, a assuré dans un blog que la charge utile du cheval de Troie n’était pas aussi inquiétante que certains le prétendent.
Le malware, appelé DNSchanger, modifie le serveur DNS cible pour permettre au pirate de réacheminer les requêtes du site Web. Intego a indiqué qu’un cheval de Troie pouvait permettre à un pirate de détourner et de rediriger les requêtes Web pour des sites tels que PayPal ou eBay vers des sites de phishing.
Mais, selon Alex Eckelberry, le cheval de Troie ne devrait probablement pas rediriger les requêtes URL des principaux sites, mais plutôt affecter les utilisateurs de façon beaucoup plus subtile, en redirigeant par exemple des requêtes de recherche vers des pages contrôlées par des pirates. « Ce cheval de Troie a pour but de générer des commissions affiliées en redirigeant les résultats de recherche », écrit-il. « Ainsi, si vous espionnez Google, vous obtiendrez des résultats de recherche que les pirates veulent vous faire voir. »
Adaptation de l’article Mutant Trojans threaten Mac users de Vnunet.com en date du 8 octobre 2007.
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…