Guide avancé pour comprendre les logiciels malveillants de Mac OS X
Remarque : Il s'agit d'un sujet avancé destiné aux utilisateurs experts de Mac . Les Mac sont généralement considérés comme sécurisés, du moins par rapport au monde alternatif de Windows. Mais la réalité est que même si les Mac sont généralement plus sécurisés que Windows, il existe toujours un potentiel légitime pour que des logiciels malveillants parviennent à Mac OS X, malgré GateKeeper, XProtect, le sandboxing et la signature de code.
C'est ce que cette excellente présentation de Patrick Wardle, directeur de la recherche chez Synack, un fournisseur de solutions de cybersécurité, explique assez bien, offrant un aperçu réfléchi et détaillé des implémentations de sécurité actuelles intégrées à Mac OS X , et comment ils pourraient être contournés par une intention malveillante d'attaquer un Mac.
De plus, la vue d'ensemble de Synack va plus loin et fournit un script open source appelé KnockKnock, qui affiche tous les binaires Mac OS X qui sont configurés pour s'exécuter au démarrage du système, aidant potentiellement les utilisateurs avancés à examiner et vérifier si quelque chose shady fonctionne sur un Mac.
L'excellent document intitulé "METHODS of MALWARE PERSISTENCE on OS X" , est divisé en cinq parties principales :
- Contexte sur les méthodes de protection intégrées de Mac OS X, y compris GateKeeper, Xprotect, le sandboxing et la signature de code
- Comprendre le processus de démarrage Mac, du firmware à Mac OS X
- Méthodes pour que le code s'exécute de manière persistante au redémarrage et à la connexion de l'utilisateur, y compris les extensions de noyau, les démons de lancement, les tâches cron, le lancement et les éléments de démarrage et de connexion
- Exemples spécifiques de logiciels malveillants Mac OS X et leur fonctionnement, y compris Flashback, Crisis, Janicab, Yontoo et les produits AV malveillants
- KnockKnock - un utilitaire open source qui recherche les binaires, commandes, extensions de noyau douteux, etc., ce qui peut aider les utilisateurs avancés dans la détection et la protection
Au cas où ce n'était pas déjà évident ; tout cela est assez avancé, destiné aux utilisateurs experts et aux particuliers du secteur de la sécurité. L'utilisateur moyen de Mac n'est pas le public cible de cette présentation, de ce document ou de cet outil KnockKnock (mais il peut cependant suivre ici quelques conseils généraux pour la protection contre les logiciels malveillants Mac).
Il s'agit d'un document technique qui décrit certains vecteurs d'attaque potentiels très spécifiques et les entrants potentiels de menace pour Mac OS X, il est vraiment destiné aux utilisateurs avancés de Mac, aux informaticiens, aux chercheurs en sécurité, aux administrateurs système et aux développeurs qui veulent mieux comprendre les risques posés à Mac OS X et apprendre comment détecter, protéger et se prémunir contre ces risques.
La présentation complète de Synack Malware comprend 56 pages détaillées dans un fichier PDF de 18 Mo.
De plus, le script python KnockKnock est disponible sur GitHub pour utilisation et exploration.
Ceux-ci valent bien un coup d'œil pour les utilisateurs avancés de Mac qui cherchent à mieux comprendre les risques pour Mac OS X, n'hésitez pas !