La plate-forme Mac OS X se retrouve exposée à un nouveau virus qui se propage en exploitant une faille connue dans la gestion des communications Bluetooth par l’Unix d’Apple. L’éditeur F-Secure a baptisé ce ver OSX/Inqtana en précisant qu’il ne constitue qu’un test de faisabilité (proof of concept), peu susceptible de causer de quelconques dommages réels.
« Inqtana.A ne circule pas sur les réseaux et utilise une bibliothèque Bluetooth isolée dans une adresse Bluetooth spécifique qui expire le 24 février 2006. Il est donc peu probable que ce virus représente la moindre menace », déclare Jarno Niemela, chercheur au laboratoire de F-Secure. Un patch pour corriger la vulnérabilité exploitée est disponible auprès d’Apple depuis juin 2005. La propagation du ver reste limitée dans la mesure où l’utilisateur doit explicitement accepter le fichier pour l’activer.
En cas d’infection, ce code s’installe dans un dossier et sera automatiquement activé au prochain démarrage du système. F-Secure a appelé les utilisateurs de Mac OS X 10.4 à mettre à jour leur système et a publié sur son site Web un mode d’emploi pour se débarrasser d’Inqtana. Rappelons que l’éditeur ne commercialise aucun logiciel antivirus pour la plate-forme Mac.
Ver ou cheval de Troie ?
Inqtana.A est le second virus découvert en quelques jours visant le système d’exploitation d’Apple : vendredi dernier, les éditeurs d’antivirus ont identifié un premier code malveillant en circulation, appelé Leap-A (voir édition du 16 février 2006). Des utilisateurs ont, sur les forums spécialisés, critiqué cette annonce en affirmant que le code malveillant était en fait un cheval de Troie et non pas un ver. La firme Apple a elle-même contesté cette appellation car, pour se propager, Leap-A nécessite le téléchargement et l’exécution de l’application par l’utilisateur.
Néanmoins, plusieurs éditeurs, notamment F-Secure, Symantec et Sophos, persistent à le considérer comme un ver car il s’autopropage en utilisant le client de messagerie instantanée iChat. Des critiques ont également fusé sur ce rapport car le ver (ou cheval de Troie ?) n’exploite aucune vulnérabilité logicielle mais se repose principalement sur les échanges sociaux (social engineering) pour se répandre.
(Traduction d’un article de VNUnet.com en date du 17 février 2006)
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…