Les chercheurs en sécurité informatique de MalwareHunterTeam viennent de faire une découverte inquiétante. Comme ils l’expliquent dans un thread sur Twitter, les experts ont débusqué une version du code du ransomware Lockbit taillée pour viser les Macs.
"locker_Apple_M1_64": 3e4bbd21756ae30c24ff7d6942656be024139f8180b7bddd4e5c62a9dfbd8c79
As much as I can tell, this is the first Apple's Mac devices targeting build of LockBit ransomware sample seen…
Also is this a first for the "big name" gangs?
🤔@patrickwardle
cc @cyb3rops pic.twitter.com/SMuN3Rmodl— MalwareHunterTeam (@malwrhunterteam) April 15, 2023
En miroir de la plupart des logiciels d’extorsion, Lockbit s’est toujours concentré sur les ordinateurs Windows, et Linux dans une moindre mesure, par souci d’efficacité. Windows reste en effet le système d’exploitation privilégié des entreprises, la cible préférée des ransomwares.
La troisième version de LockBit
Les chercheurs ont découvert cette nouvelle itération de LockBit, la troisième en quatre ans, dans la base de données de VirusTotal, le service de Google qui analyse les fichiers suspects et détecte les virus. Apparemment, la souche ne cible que les ordinateurs équipés d’une puce conçue par Apple Silicon, et basée sur l’architecture ARM, à savoir les M1 et M2. Étrangement, le virus cible aussi les Mac PowerPC, de véritables antiquités. La découverte de MalwareHunterTeam corrobore l’arrivée d’une version Mac de LockBit, après l’apparition d’un échantillon analogue en décembre dernier.
Pour confirmer la nouvelle menace qui plane sur les Macs, nos confrères de Bleeping Computer sont entrés en contact avec LockBitSupp, le représentant public du gang LockBit. Celui-ci confirme que la variante Mac est « activement en cours de développement ».
À ce stade, la version Mac de LockBit n’est donc pas encore au point. D’après Patrick Wardle, expert en cybersécurité, « l’échantillon LockBit macOS bien que * compilé * pour macOS n’est pas (encore) vraiment conçu pour macOS ». Il ne prend pas en compte la spécificité du système d’exploitation, ce qui limite considérablement sa dangerosité. La version actuelle se base en effet sur la déclinaison Linux, apparue bien après la version Windows. C’est loin d’être prêt pour un déploiement, estime Wardle, interrogé par Bleeping Computer.
À lire aussi : La police ferme Genesis Market, le « supermarché des cybercriminels »
La menace LockBit
Développé par des hackers russes, Lockbit est un ransomware en tant que service (RaaS). En clair, il est proposé par ses créateurs par le biais d’un abonnement. Les abonnés obtiennent alors un accès clé en main au logiciel malveillant. C’est la solution privilégiée par les cybercriminels avec de faibles connaissances en matière d’informatique.
LockBit est considéré comme l’un des ransomwares les plus redoutables au monde. Une fois qu’il a infecté un ordinateur, il est capable de corrompre environ 17 000 fichiers par minute. Le maliciel a longtemps été le ransomware le plus rapide du marché, avant d’être dépassé par Rorschach. Épinglé récemment, celui-ci est capable de chiffrer des données encore plus vite que LockBit.
Néanmoins, Lockbit reste l’un des rançongiciels les plus actifs au monde. Les experts de TrendMicro dénombrent près de 150 cyberattaques entre octobre et de décembre 2022. Parmi les victimes passées de LockBit, on trouve l’opérateur postal britannique Royal Mail, le SickKids Hospital de Toronto, le plus grand hôpital pédiatrique du Canada, le ministère de la Justice en France et la ville de Saint-Cloud.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : Bleeping Computer