Wirelurker

WireLurker est une famille de logiciels malveillants ciblant les systèmes à la fois sous Mac OS et iOS. Ces virus ont été conçus pour s'attaquer aux utilisateurs de matériels Apple en Chine où ils sont suspectés d'avoir infecté des milliers d'appareils. Le premier virus de la famille a été découvert en par des chercheurs en sécurité de l'entreprise américaine Palo Alto Networks.

Mise en œuvre

WireLurker repère les appareils iOS connectés en USB à des ordinateurs infectés sous OS X, puis installe des applications tierces avec ou sans téléchargement préalable. L'infection peut se produire même si l'appareil sous iOS n'a pas été débridé.

Wirelurker utilise des fichiers cachés, l'offuscation de code et le chiffrement des données afin de dérober quantité d'informations concernant l'appareil infecté, parmi lesquelles les iMessages et les contacts, et se met à jour régulièrement en contactant le serveur de l'attaquant. Ses premières versions exploitaient une faille connue dans la gestion des certificats d’entreprises dans les versions 7 et 8 d’iOS[1] qui a été corrigée quelques jours après la découverte initiale du virus[2].

Arrestations

Trois individus ont été arrêtés en Chine après avoir été suspectés d'être à l'origine du logiciel[3].

Protection

Plusieurs mesures de prévention peuvent éviter l'infection des terminaux :

  • Ne pas installer d'applications en dehors des sources officielles
  • Régler les sources de logiciels dans les préférences système de Mac OS pour n'accepter que les applications en provenance de l'App Store d'Apple ou des développeurs de confiance
  • Garder son antivirus et son système d'exploitation à jour
  • Ne pas connecter son appareil mobile à un ordinateur inconnu

Notes et références

  1. Louis Adam, « Wirelurker : la Chine ne plaisante pas avec les malware iOS », ZDNet.fr, (consulté le )
  2. « WireLurker : Apple neutralise en grande partie la menace OS X et iOS », ZDNet.fr, (consulté le )
  3. Cécile Bolesse, « Wirelurker : trois cybercriminels présumés arrêtés en Chine », 01net.com, (consulté le )
v · m
Incidents
  • Opération Titstorm (en) (2010)
  • Opération Shady RAT (2006-2011)
  • Operation Payback (2010)
  • Piratage de DigiNotar (2011)
  • Operation Tunisia (2011)
  • Piratage du PlayStation Network (2011)
  • Operation AntiSec (en) (2011-12)
  • United States v. Swartz (en) (2010)
  • Fuites de Stratfor par Wikileaks (en) (2012-13)
  • Piratage LinkedIn (2012)
  • Cyberattaque contre la Corée du Sud (2013)
  • Piratage Snapchat (2014)
  • Opération Tovar (en) (2014)
  • Fuite des photos de personnalités d'août 2014
  • Cyberattaque contre JPMorgan Chase (2014)
  • Piratage de Sony Pictures Entertainment (2014)
  • Cyberattaque contre TV5 Monde (2015)
  • Violation de données de l'OPM (2015)
  • Cyber-braquage de la banque centrale du Bangladesh (2016)
  • Cyberattaque WannaCry (2017)
  • Cyberattaque Adylkuzz (2017)
  • Cyberattaque NotPetya (2017)
Groupes
Hackers individuels
Vulnérabilités découvertes
  • Heartbleed (2014)
  • Shellshock (2014)
  • POODLE (2014)
  • JASBUG (en) (2015)
  • Stagefright (2015)
  • DROWN (2016)
  • Badlock (en) (2016)
  • Dirty COW (2016)
  • EternalBlue (2017)
  • Meltdown (2018)
  • Spectre (2018)
  • ZombieLoad (2019)
  • Kr00k (2019)
Logiciels malveillants
  • icône décorative Portail de la sécurité informatique
  • icône décorative Portail de la sécurité de l’information