Actualité

Mac

Un nouveau malware macOS passe sous les radars d’Apple

Par Vincent Lautier - Publié le

Les hackers nord-coréens ne lâchent rien. Une nouvelle variante de malware, baptisée FlexibleFerret, a été repérée sur macOS. Elle fait partie de la campagne Contagious Interview, une opération qui a pour but d’infecter des victimes via de faux entretiens d’embauche. Le pire ? Alors qu’Apple a récemment mis à jour son outil de protection XProtect pour bloquer certaines variantes, FlexibleFerret, lui, passe encore entre les mailles du filet.

Un nouveau malware macOS passe sous les radars d’Apple


Comment les hackers piègent leurs victimes



Tout commence par une approche bien rodée : les attaquants se font passer pour des recruteurs et contactent leurs cibles, souvent des développeurs ou des professionnels de la tech. Lors de l’échange, ils envoient un lien vers un faux outil de visioconférence, comme VCam ou CameraAccess, en expliquant qu’il est nécessaire pour l’entretien. Une fois téléchargé, ce soi-disant logiciel installe en réalité un malware qui s’infiltre discrètement dans le système.

Autre méthode utilisée : GitHub. Les hackers y publient de fausses issues (problèmes signalés sur des projets open source) en intégrant des liens vers des fichiers infectés. Un développeur peu méfiant qui cherche à résoudre un bug peut ainsi se faire piéger en téléchargeant un script vérolé.

Visuel : SentinelLabs
Visuel : SentinelLabs


Une fausse mise à jour Zoom pour mieux passer inaperçu



FlexibleFerret se cache dans un faux programme d’installation macOS appelé versus.pkg. Ce package contient plusieurs fichiers malveillants, dont InstallerAlert.app, versus.app, et un exécutable nommé zoom (qui n’a rien à voir avec l’application légitime). Une fois lancé, il exécute un script qui installe un backdoor dans le système, permettant aux hackers d’y revenir à tout moment. Il crée aussi un fichier de persistance nommé com.zoom.plist, qui assure que le malware redémarre automatiquement avec l’ordinateur. Enfin, il envoie des données vers un serveur distant en utilisant des services comme Dropbox pour l’exfiltration. Pour éviter d’éveiller les soupçons, le malware affiche un faux message d’erreur affirmant que l’installation a échoué, alors qu’en réalité, il tourne déjà en arrière-plan.

Un nouveau malware macOS passe sous les radars d’Apple


Apple réagit, mais ça ne suffit pas



Apple a bien bloqué certaines versions de Ferret via XProtect, mais FlexibleFerret reste indétecté pour l’instant. Les chercheurs en cybersécurité ont noté qu’il avait été signé avec un certificat Apple Developer légitime (depuis révoqué), ce qui lui a permis de contourner les protections habituelles.

Comment éviter de se faire avoir ?



Il est essentiel de ne jamais télécharger un logiciel suggéré par un inconnu, surtout dans un cadre professionnel. Vérifiez toujours l’origine des fichiers avant d’installer quoi que ce soit sur votre Mac. Méfiez-vous aussi des offres trop belles pour être vraies, en particulier celles qui insistent pour utiliser un outil spécifique. Bref, prudence. Parce que les hackers nord-coréens, eux, ne lâchent rien.