On croyait s'être défait du Cheval de Troie DevilRobber.A depuis qu'Apple a mis à jour XProtect (lire DevilRobber.A ne fait plus peur à Mac OS X), mais son innocuité n'aura été que de courte durée puisqu'une nouvelle version rôde sur les réseaux d'échange de fichier.
Les chercheurs de F-Secure ont en effet repéré une troisième version du Cheval de Troie. Celle-ci n'intègre pas les données à installer, mais les télécharge depuis un FTP. En revanche, elle ne vérifie pas la présence préalable de Little Snitch, qui peut donc vous alerter en cas d'activité suspecte, et ne prend plus de capture d'écran. Cependant elle récupère l'historique des commandes du terminal, les fichiers log du système, et les contenus de 1Password, qui centralise des données souvent sensibles pour les utilisateurs. Elle intègre toujours la capacité de voler l'argent stocké en devise virtuelle Bitcoin (dont les serveurs ont par ailleurs été hackés en juin).
Rappelons que la méthode de propagation de ce malware est de reposer sur la confiance aveugle des utilisateurs qui l'installent d'eux-mêmes, en se faisant passer pour autre chose (en l'occurrence un faux Pixelmator, distribué sur les réseaux de partage illégal). Voilà une motivation supplémentaire à ne pas pirater de logiciels, s'il en fallait, et à préférer les canaux de distribution officiels et de confiance.
Les chercheurs de F-Secure ont en effet repéré une troisième version du Cheval de Troie. Celle-ci n'intègre pas les données à installer, mais les télécharge depuis un FTP. En revanche, elle ne vérifie pas la présence préalable de Little Snitch, qui peut donc vous alerter en cas d'activité suspecte, et ne prend plus de capture d'écran. Cependant elle récupère l'historique des commandes du terminal, les fichiers log du système, et les contenus de 1Password, qui centralise des données souvent sensibles pour les utilisateurs. Elle intègre toujours la capacité de voler l'argent stocké en devise virtuelle Bitcoin (dont les serveurs ont par ailleurs été hackés en juin).
Rappelons que la méthode de propagation de ce malware est de reposer sur la confiance aveugle des utilisateurs qui l'installent d'eux-mêmes, en se faisant passer pour autre chose (en l'occurrence un faux Pixelmator, distribué sur les réseaux de partage illégal). Voilà une motivation supplémentaire à ne pas pirater de logiciels, s'il en fallait, et à préférer les canaux de distribution officiels et de confiance.