Un meilleur job mieux payé ?

Deviens chef de projet, développeur, ingénieur, informaticien

Mets à jour ton profil pro

ça m'intéresse

OS X : iWorm aurait infecté plus de 17 000 machines
Le botnet permettrait aux pirates d'exécuter des commandes à distance

Le , par Amine Horseman, Expert éminent sénior
Mac OS X: iWorm aurait infecté plus de 17 000 machines
Le botnet ouvre un Backdoor dans le système et permet aux hackers d'exécuter des commandes à distance

Les experts en sécurité de Doctor Web ont publié un rapport annonçant la découverte d'un botnet qui aurait touché plus de 17 000 machines sous Mac OS X, dont 26% se trouvent aux Etats-Unis.

Le botnet baptisé Mac.Backdoor.iWorm aurait été écrit en C++ et Lua et permettrait d'ouvrir un Backdoor dans le système en se faisant passer pour une application com.JavaW. Ce Backdoor est ensuite utilisé par des hackers pour exécuter tout type de commandes sur la machine infectée.

Les experts en sécurité précisent que le programme malveillant fait un usage intensif de chiffrements dans ses routines et qu'il pouvait accéder à des commandes très dangereuses comme, par exemple, modifier/supprimer des paramètres dans le fichier de configuration, envoyer des requêtes GET, télécharger des fichiers, bannir un nœud à partir de son adresse IP, lancer des scripts Lua et exécuter des commandes systèmes. Le botnet pourrait donc être utilisé pour les attaques DDos, le spam ainsi que le vol de données.

Par ailleurs, le virus utilise le service de recherche de Reddit.com pour acquérir les adresses de serveurs de contrôle, dont il se connecte et attend les instructions. Cependant, il est important de noter que Reddit n'en est pour rien, et que les hackers auraient très bien pu utiliser un autre moyen pour communiquer la liste des serveurs au botnet.

"Le programme malveillant vient d'être ajouté à la base de données virale de Dr. Web et ne représentera plus aucun danger pour les utilisateurs qui ont mis à jour leur antivirus", rassure la société russe. Toutefois, il est conseillé de toujours installer les dernières mises à jour de sécurité de son système ainsi que celles des logiciels installés.

Source : Dr. Web

Et vous ?

Quelle solution utilisez-vous pour sécuriser votre machine ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Olivier Famien Olivier Famien - Chroniqueur Actualités http://www.developpez.com
le 05/10/2014 à 0:42
C'est une révolution!!! Amazing!!!
Et dire que certains défendent encore bec et ongle que os x ne peut pas être infecté d'où l'absence d'antivirus sur le système...Pffff!!!
A bon entendeur salut.
Avatar de VBrice VBrice - Membre habitué http://www.developpez.com
le 05/10/2014 à 12:45
J'imagine que c'est le même genre de personne qui ne mettent pas de firewall...
Avatar de Max Lothaire Max Lothaire - Membre averti http://www.developpez.com
le 05/10/2014 à 14:24
Comme quoi, il n'y a pas de systèmes complètement invulnérables.
Je dirais que Mac, et les autres Unix-like grand public, sont bien plus vulnérables qu'un windows, à cause de la confiance trop aveugle que l'on peut avoir dans ces systèmes.
Ne serait-ce que, par exemple, le pare-feu de Linux qui laisse tout passer si on ne prend pas la peine de le configurer.
Avatar de GHetfield GHetfield - Nouveau Candidat au Club http://www.developpez.com
le 05/10/2014 à 14:59
Comme quoi, il n'y a pas de systèmes complètement invulnérables.

Si ! attention ici c'est des fou de Linux et de l'OpenSource. Linux c'est secure car le code source est ouvert. Les failles dans OpenSSL et Bash c'est leur point fort. La preuve c'est qu'on les a découverte car le code est audité par toute la communautés qui est un vrai modèle. Si le code avait ete fermé personne ne l'aurait jamais trouvé. (Bash ca fait 22 ans que c'est vulnérable et ouvert mais bon soit. Pourtant c'est le truc le plus utilisé et donc normalement le plus audité)

En quelque mois des failles dans une des fonctionnalitées la plus critique (OpenSSL) et dans la plus utilisée (Bash).

Et c'est des failles de 12 et 22 ans. Donc.

Quel performance
Avatar de Voïvode Voïvode - Membre émérite http://www.developpez.com
le 05/10/2014 à 15:22
Vous n’y êtes pas du tout les gars.

1. OS X a un pare-feu et un antivirus.
2. Le vecteur d’infection est le torrent (le pare-feu ne sert à rien).
3. Le premier rempart contre les infections, toute plateforme confondue, c’est l’utilisateur.
4. Les antivirus ne servent plus à rien. (C'est Symantec qui l’a dit ! )
Avatar de Max Lothaire Max Lothaire - Membre averti http://www.developpez.com
le 05/10/2014 à 15:23
Citation Envoyé par GHetfield  Voir le message
Si ! attention ici c'est des fou de Linux et de l'OpenSource. Linux c'est secure car le code source est ouvert. Les failles dans OpenSSL et Bash c'est leur point fort. La preuve c'est qu'on les a découverte car le code est audité par toute la communautés qui est un vrai modèle. Si le code avait ete fermé personne ne l'aurait jamais trouvé. (Bash ca fait 22 ans que c'est vulnérable et ouvert mais bon soit. Pourtant c'est le truc le plus utilisé et donc normalement le plus audité)

En quelque mois des failles dans une des fonctionnalitées la plus critique (OpenSSL) et dans la plus utilisée (Bash).

Et c'est des failles de 12 et 22 ans. Donc.

Quel performance

Je suis moi même utilisateur de Linux.
La vulnérabilité de ces systèmes vient de la confiance trop aveugle qu'on peut avoir. C'est vrai pour ceux qui achètent un Mac car on leur à vendu comme un OS sans virus (un virus n'étant qu'une catégorie de malware), et qui font n'importe quoi avec.

Pour Bash et OpenSSL, il me semble que les failles ont été vite corrigées. Si des vulnérabilités équivalentes avaient été trouvées sur un OS fermé, il aurait peut-être fallu attendre encore plus longtemps. Mais je ne développerai pas plus ce sujet là.

De toute façon, que l'OS soit Open source ou fermé, si l'administrateur ( ou le propriétaire de la machine) ne fait pas le travail comme il faut, alors le système entier est vulnérable. (Le pare-feu de linux est pour moi un bonne exemple)
Avatar de GHetfield GHetfield - Nouveau Candidat au Club http://www.developpez.com
le 05/10/2014 à 15:36
Pour Bash et OpenSSL, il me semble que les failles ont été vite corrigées. Si des vulnérabilités équivalentes avaient été trouvées sur un OS fermé, il aurait peut-être fallu attendre encore plus longtemps. Mais je ne développerai pas plus ce sujet à.

Vite corrigée ? 12 et 22 ans c'est pas si rapide que ca. On parie combien que la NSA et autres organisme mal intentionné étaient au courant depuis des années ?? Suffit de bien audité le code pour le voir. Si vous ne le rendez pas public et que vous le gardé pour vous vous pouvez l'exploitez a votre guise pendant des années.

Et croire que la personne ayant rendu ce bug publique est la première a l'avoir trouvé est vraiment débile. Surtous sur du code de 12 et 22 ans.
C'est pas le monde des bisous nours ici.

Les bug et les failles ca existe dans tous système. Et ca existera TOUJOURS. Et il faut en tenir compte lors de la mise en place des S.I. Rendre le code source ouvert peut rendre plus rapide les correctifs mais facilite grandement la découverte de faille par des gens mal intentionné qui ont les moyen (et ca vas souvent de paire). Et qui surtout ne rendront pas public leur decouverte
Avatar de Max Lothaire Max Lothaire - Membre averti http://www.developpez.com
le 05/10/2014 à 16:08
Citation Envoyé par GHetfield  Voir le message
Vite corrigée ? 12 et 22 ans c'est pas si rapide que ca.

Vite corrigés après qu'elles soient communiquées ( Ca me semblait évident)
Avatar de GHetfield GHetfield - Nouveau Candidat au Club http://www.developpez.com
le 05/10/2014 à 16:14
Vite corrigés après qu'elles soient communiquées ( Ca me semblait évident)


Oui mais combien ont trouvés et exploité cette faille sans la rendre public depuis tous ce temp ?

C'est ca la grande faille de l'OpenSource. Faire confiance au gens de rendre public les failles qu'ils trouve.
Avatar de earhater earhater - Membre averti http://www.developpez.com
le 05/10/2014 à 16:29
Citation Envoyé par GHetfield  Voir le message
Oui mais combien ont trouvés et exploité cette faille sans la rendre public depuis tous ce temp ?

C'est ca la grande faille de l'OpenSource. Faire confiance au gens de rendre public les failles qu'ils trouve.

Et attendre qu'un développeur d'un logiciel propriétaire trouve une faille et attendre encore qu'elle soit corrigé c'est mieux ?
Offres d'emploi IT
JAVA / J2EE : architectes et experts techniques
COOPTALIS - Nord Pas-de-Calais - Lille
Développeur full stack
UniqueSound - Ile de France - Paris (75002)
Ingénieur logiciel H/F
DCNS - Provence Alpes Côte d'Azur - Toulon (83200)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil