Un nouveau malware, baptisé Cthulhu Stealer, circule actuellement sur macOS. Des chercheurs en sécurité de Cato Security ont mis la main sur le logiciel malveillant, dont l’objet est de voler toutes sortes de données : mots de passe stockés dans le trousseau iCloud, informations de comptes Telegram, identifiants du wallet crypto MetaMask, cookies des navigateurs web…
Gare à Cthulhu
Cthulhu Stealer se présente sous la forme d’une image disque (fichier DMG), qui contient deux exécutables se faisant passer pour des logiciels légitimes comme CleanMyMac, GTA IV ou encore Adobe Genp, un outil qui permet de contourner la protection Creative Cloud.
Le fichier n’est pas signé, ce qui signifie qu’il faut contourner les protections de Gatekeeper pour en forcer l’installation (ce qui est relativement simple à faire sur Mac, si on connait l’astuce décrite dans le lien ci-dessous). L’utilisateur est invité à saisir le mot de passe système. Une seconde invite demande le mot de passe MetaMask.
Lire Avec macOS Sequoia, Apple complique l’installation d’applications sans signature ni notarisation
Bref, il faut tout de même le vouloir pour être infecté par Cthulhu Stealer, mais tout de même le danger est réel. Les chercheurs relèvent par ailleurs que le malware n’est pas particulièrement sophistiqué et qu’il n’intègre pas de techniques pour rester inaperçu.
Cthulhu Stealer est proposé sous la forme d’un « malware-as-a-service » (MaaS) à 500 $ par mois. Il peut cibler les Mac équipés de processeurs Intel ou de puces Apple. Pour éviter les soucis, les utilisateurs sont invités à ne télécharger des applications que depuis des sources fiables, comme le Mac App Store ou les sites web légitimes des éditeurs.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : Hacker News