Un Cheval de Troie sournoi pour MacOS X Jerome Saiz le 25 octobre 2004 à 11h28, dans la rubrique Menaces Commentaires fermés sur Un Cheval de Troie sournoi pour MacOS X chevalmacossournoitroie Ca n’arrive pas qu’aux autres : un cheval de Troie particulièrement sournoi vient d’être découvert pour Mac OS X. Il n’est pas encore dans la nature et il ne s’agit donc pour l’instant que d’une preuve de concept. Mais avec un tel précédent, les utilisateurs du Mac pourraient bientôt aussi avoir à faire attention à ce qu’ils reçoivent par email. Cela devait bien arriver un jour ou l’autre : depuis que les Mac ont un vrai système d’exploitation, ils peuvent désormais avoir aussi de vrais soucis de sécurité.C’est en tout cas ce tente de démontrer le cheval de Troie Renepo (Opener, à l’envers). Il s’agit d’un code exécutable (un simple script) susceptible d’être envoyé par email et chargé, une fois exécuté, de modifier profondément la configuration de sécurité de Mac OS X. Et pour un système basé sur Unix, donc configurable à l’extrême, cela veut dire hélas beaucoup de choses.Renepo désactive ainsi le pare-feu du système puis télécharge et installe toute une série d’outils malicieux, dont un sniffer pour capturer les mots de passe en clair sur le réseau et un crackeur pour tenter d’obtenir ceux des utilisateurs du système (à l’image d’un John The Cracker bien connu dans le monde Unix). Il installe aussi un logiciel de téléconférence, probablement pour « écouter » les conversations si une webcam est installée.Le Cheval de Troie modifie également les droits de nombreux répertoire systèmes critiques afin de les rendre accessibles à tout le monde en lecture et en écriture. Il se créé ensuite un utilisateur root pour faciliter le contrôle du système et, pour finir, arrête tous les systèmes de journalisation afin de masquer sa présence. Le parasite raffle ensuite tous les numéros de série qu’il peut trouver, tels les produits Adobe, VirtualPC ou Final Cut Pro.Cependant Renepo ne peut faire de dégâts que s’il est volontairement exécuté par l’utilisateur. Il ne se reproduit pas, et il ne s’agit donc pas d’un virus ou d’un ver. La sécurité par défaut de MacOS X lui permet de ne pas craindre, pour l’instant, une épidémie à la Sasser. Aucun service vulnérable n’est exposé par défaut. Bref, pour être infecté, il faut le vouloir.En outre, une fois exécuté, son activité sera limité aux droits de l’utilisateur (sous Mac OS X, l’utilisateur par défaut est administrateur mais les applications qui souhaitent bénéficier de ses droits doivent demander son mot de passe).Moralité : sous Mac ou PC, rien ne change : ne cliquez pas sur n’importe quoi !La description du ver chez Sophos Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!