Eléanor, un malware qui prend le contrôle de la webcam d’un Mac…

Alerte au Malware au doux nom d’Éléanor…

malware-virus-security-threat-370x229

Sécurité: L’éditeur Bitdefender a identifié un nouveau programme malveillant ciblant les systèmes Mac d’Apple : Backdoor.MAC.Elanor. Caché au sein d’une application, celui-ci ne constitue pas un risque majeur.

Les programmes malveillants attaquant les Mac d’Apple ne sont pas légion. La détection d’une nouvelle menace tend donc à être commentée par les éditeurs d’antivirus. C’est ainsi le cas de Backdoor.MAC.Eléanor repéré par Bitdefender.

Techniquement, rien de révolutionnaire a priori. Ce malware installe une porte-dérobée sur le Mac compromis, permettant aux attaquants de disposer d’un accès total au système, dont les données et le contrôle de la webcam.

Un malware qui observe via la webcam

Eléanor se dissimule derrière une application au nom authentique,  Easy Doc Converter, un convertisseur. Le logiciel n’a cependant d’authentique que le nom. D’après Bitdefender, plusieurs sites réputés de l’écosystème Mac proposent ce faux logiciel en téléchargement.

Une fois un système infecté, le pirate a la possibilité, à distance, de visualiser, éditer, renommer, supprimer, télécharger et installer des fichiers sur celui-ci. Il peut aussi exécuter des commandes et des scripts.

Le malware utilise par ailleurs un outil, “wacaw”, afin de prendre des photos et des vidéos par l’intermédiaire de la webcam intégrée directement aux Mac d’Apple. Les utilisateurs s’exposent donc à un risque d’atteinte à leur vie privée, à moins de coller un morceau de scotch sur la webcam comme Zuckerberg et bien d’autres.

Toutefois ceux disposant sur leur système OS X de la protection Gatekeeper sont totalement à l’abri. L’application malveillante n’est pas signée avec un certificat électronique approuvé par Apple et une tentative d’installation déclenchera une alerte.

Une alerte du site Znet.fr

Voir aussi:

“Secret conversations” – Facebook ne saura plus tout de vos discussions sur Messenger

Google teste la protection contre la menace quantique sur Chrome

HummingBad, un malware pour Android qui rapporte 300 000 dollars par mois à ses auteurs

Peut-on penser la sécurité des objets connectés dès leur conception ?

13 Commentaires

  1. Tout appareil qui utilise l’Internet est un moyen de surveillance supplémentaire dès lors qu’il possède un micro et une caméra…il ne faut pas oublier les téléphones portables qui en plus de pouvoir intenter à votre vie privée peuvent vous localiser rapidement…ceci écrit la géolocalisation existe aussi sur les ordinataurs récents.
    Je crois que je l’ai déjà écrit il ne faut absolument pas laisser de documents sur un ordinateur ou un téléphone.
    Tous mes fichiers sont déplacés dans une clé USB qui est un support intermédiaire avant de les enregistrer sur deux autres supports (HD et DVD)…
    Bien évidemment il ne faut pas avoir une caméra qui puisse être utilisée par des personnes malveillantes (surtout en ce moment d’Etat d’urgence qui autorise bien des excès…)
    J’ai depuis longtemps mis un adhésif devant ma caméra. Et, puis il faut créer des leurres, des pseudos etc tout pour faire en sorte que les données qui peuvent être récupérées soient inutilisables dans la pratique…
    Ne pas oublier de toujours travailler et/ou déplacer des fichiers hors connexion Internet.Mon bureau (desktop pour les franglais) se trouve sur une carte mémoire indépendante de mon système de récupération des données.L’ordinateur utilisé pour l’Internet doit être autant que possible spécifique à cet usage.
    On s’habitue, on s’adapte, je défie tous ces connards de rentrer dans mon ordinateur…et je n’utilise pas d’antivirus, de quoi faire perdre des cheveux à bien des programmateurs…
    Autre chose : Windows sauvegarde tous les fichiers effacés, il est possible toutefois de supprimer définitivement ces données… et, puis rien ne vaut un bon éditeur hexadécimal pour rendre inutilisable bien des programmes…
    OS X est plus fiable, mais le système le mieux adapté est encore Linux.
    Toujours avoir une image du disque que vous utilisez afin de comparer cette image etc etc

    • Il semblerait donc que tu as quelque chose à cacher !
      https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_sad.gifhttps://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_mail.gif

      • Boco: Tu met des habits non?https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_whistle3.gif

        Roy on peut aussi glisser dans son PC online deux trois mechantes quenelles,pour pister qui te piste…
        On peut aussi trouver une id de qlq de normal, histoire de pas eveiller les soupcons le jour de la lutte finale!
        N oubliez pas de ranger les smartphones au frigo quand vous etes a la maison ou en reunion .
        Apres je prefere les cartes sd pour leurs longevite par rapport aux cd.
        La wifi du voisin ou macdo est fort pratique en cas de subvertion
        HDC a l habitude, d ou le nombre de personnes lies au mail hdp.
        Et n oublie pas roy que si des agents edf passent chez toi pendant ton absence, ils poufraient pjrater via usb.

  2. Il ne faut pas oublier qu’un excellent outil pour vous tracer est simplement le USER_AGENT de votre navigateur. Le modifier régulièrement vous preserve un peu. et utiliser framabee pour vos recherches est un peu plus long mais beaucoup plus anonyme que gogol.

    • ??? qu’est-ce que c’est que ce machin ? on le trouve où cet user agent ?
      Thierry je suis nulle tu peux t’en rendre compte ! https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_wacko.gif

      (Au fait, je n’ai toujours pas Linux, mon portable tout neuf m’ayant été volé lors de mon déménagement il y a un mois, et ce n’est même pas la faute des déménageurs car je l’avais pris dans ma voiture, seulement une personne, que je ne nommerai pas, l’a posé au vu et au su de tout le monde… et zou il a disparu comme par enchantement !)

  3. Ta réflexion, Boco, est vraiment déplacée, j’ose espérer pour toi que tu as essayé de faire de l’humour !

  4. Attention, l’article est partiellement faux. Gatekeeper ne protège pas de ce malware.
    Voir http://macbidouille.com/news/2016/07/09/deux-nouvelles-menaces-osxeleanor-et-osxkeydnap
    En particulier les commentaires techniques sur le forum.

  5. Il existe un programme qui alerte quand la caméra est utilisée car le voyant ne s’allume pas forcément, et ferme automatiquement tout programme qui l’utilise sans permission ( liste blanche a configurer) et le fermera en 5 sec max.

    Cette application se nomme : ” Who Stalks My Cam ” pour ceux que ça intéresse..

    • Avec les nano particules les caméras seront jusque dans les trous de balle.
      https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_cool.gif
      Oui je sais,mais c’est moins vulgaire que les caméras .
      https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_bye.gif

  6. le pire des maleware ,
    c’est le capitalisme.

Les commentaires sont clos.