Un nouveau cheval de Troie sur Mac à la portée limitée

Accueil » Technologie » Logiciel » Antivirus » Un nouveau cheval de Troie sur Mac à la portée limitée

Un nouveau « trojan » sur Mac a été repéré sur les radars d’Intego. Baptisé Komplex, il s’agit en réalité d’un Cheval de Troie qui vise l’industrie aérospatiale. Concernant son mode de propagation, il utilise la méthode de la pièce jointe de courriel.

Quelle entité se cache derrière le Cheval de Troie Komplex ?

Créé par Sofacy Group (encore appelé Sednit, APT28, Pawn Storm ou Fancy Bear), Komplex est envoyé dans une pièce jointe ; celle-ci contient un fichier PDF d’un programme spatial russe.

Une fois le fichier ouvert, Komplex installe dans l’ordinateur piraté des logiciels qui lui permettront d’en prendre le contrôle à distance plus tard.

Bien qu’il soit encore inactif actuellement, son créateur pourrait très bien décider d’en tirer parti un jour. Par ailleurs, une faille dans l’utilitaire de maintenance MacKeeper est également à l’origine de la propagation du cheval de Troie.

Par chance, vous n’avez à priori rien à craindre si vous n’avez reçu aucun mail avec un PDF russe et n’avez pas installé l’utilitaire Mackeeper.

Si vous avez le moindre doute, pensez à vérifier qu’aucun fichier suspect ne se trouve aux emplacements suivants : /Users/$USER/Library/LaunchAgents/com.apple.updates.plist et /Users/Shared/.local/kextd.

Bien que les ordinateurs Mac soient très protégés, ils ne sont toutefois pas à l’abri des « keyloggers » (enregistreurs de frappe), des « malwares » (programmes malveillants), des « spywayres » (programmes espions) et des Chevaux de Troie.

Le risque zéro n’existe en effet pas en informatique, raison pour laquelle il est conseillé de toujours installer un antivirus.

Comment protéger son Mac de Komplex ?

« Hands off » et « Little Snitch » sont des outils qui représentent un excellent compromis de protection. Bien qu’ils ne soient pas faciles à utiliser, ils présentent les avantages majeurs de ne pas dégrader l’OS et d’offrir une protection à la source.

Leur principe de fonctionnement est simple : ils « monitorent » les accès réseaux et fichiers des applications ; en effet, si une application a un comportement inhabituel (si elle plante par exemple), elle est automatiquement bloquée et l’utilisateur en est averti.

Bitdefender, meilleur antivirus du mois

Recommandé par Laure

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.