{"id":16699,"date":"2021-04-08T13:31:57","date_gmt":"2021-04-08T13:31:57","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16699"},"modified":"2021-04-08T13:31:57","modified_gmt":"2021-04-08T13:31:57","slug":"apple-m1-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/apple-m1-malware\/16699\/","title":{"rendered":"Malware visant la puce M1 d&rsquo;Apple : FAQ"},"content":{"rendered":"<p>Il y a quelques mois de cela, Apple a d\u00e9voil\u00e9 trois mod\u00e8les d\u2019ordinateurs \u00e9quip\u00e9s de la puce M1, con\u00e7ue afin de remplacer les processeurs Intel. Ces puces sont une grande avanc\u00e9e puisqu\u2019elles reposent sur une architecture ARM et non sur une architecture x86 comme c\u2019est g\u00e9n\u00e9ralement le cas pour les ordinateurs destin\u00e9s aux particuliers. Dans l\u2019absolu, la puce M1 d\u2019Apple est directement apparent\u00e9e aux processeurs pour iPhone et iPad. Si tout se passe comme pr\u00e9vu, Apple devrait pouvoir utiliser uniquement ses processeurs et unifier ses programmes gr\u00e2ce \u00e0 une architecture unique.<\/p>\n<p>Laissons de c\u00f4t\u00e9 les avantages et les inconv\u00e9nients actuels de cette innovation au niveau de la performance et voyons ce qu\u2019elle signifie en termes de s\u00e9curit\u00e9. Mauvaise nouvelle\u00a0: quelques mois apr\u00e8s le lancement des premiers ordinateurs Apple \u00e9quip\u00e9s de la puce M1, des cr\u00e9ateurs de virus avaient d\u00e9j\u00e0 adapt\u00e9 plusieurs familles de malwares \u00e0 ce nouveau processeur.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h2>Pourquoi le malware qui s\u2019en prend \u00e0 la puce M1 d\u2019Apple est-il unique ?<\/h2>\n<p>Si l\u2019on consid\u00e8re les fonctions malveillantes de ce malware M1, rien ne le distingue d\u2019un malware \u00a0\u00bb\u00a0normal\u00a0\u00ab\u00a0. La seule diff\u00e9rence\u00a0: il fonctionne en natif sur tous les ordinateurs Mac \u00e9quip\u00e9s d\u2019une puce M1. Les d\u00e9veloppeurs ont regroup\u00e9 les codes et ont adapt\u00e9 le malware \u00e0 cette nouvelle architecture pour qu\u2019il soit plus efficace. Cette adaptation du programme \u00e0 la puce M1 ne fait que d\u00e9montrer que les cr\u00e9ateurs de virus tiennent \u00e0 ce que leurs cr\u00e9ations soient \u00e0 jour.<\/p>\n<h2>Dans ce cas, les anciens malwares ne fonctionnent pas sur les ordinateurs Apple \u00e9quip\u00e9s de la puce M1 ?<\/h2>\n<p>Malheureusement, les malwares qui se sont adapt\u00e9s \u00e0 la puce M1 sont un suppl\u00e9ment, et non une simple substitution. Apple utilise le syst\u00e8me <a href=\"https:\/\/support.apple.com\/fr-fr\/HT211861\" target=\"_blank\" rel=\"noopener nofollow\">Rosetta 2<\/a> pour que la transition d\u2019une plateforme \u00e0 l\u2019autre soit fluide. De fa\u00e7on g\u00e9n\u00e9rale, ce syst\u00e8me traduit le vieux code du programme \u00e9crit pour les s\u00e9ries Intel x86 en un format lisible par M1.<\/p>\n<p>Rosetta ne fait pas la diff\u00e9rence entre un programme l\u00e9gitime et un malveillant. Il ex\u00e9cute les malwares x86 aussi facilement que n\u2019importe quelle autre application. Il est toujours plus pratique de travailler sans interm\u00e9diaire et c\u2019est pourquoi certains cr\u00e9ateurs de virus ont adapt\u00e9 leurs \u0153uvres \u00e0 la puce M1 d\u2019Apple.<\/p>\n<h2>Les ordinateurs plus anciens sont-ils immunis\u00e9s contre le malware M1 ?<\/h2>\n<p>Les nouveaux programmes malveillants con\u00e7us pour la puce M1 d\u2019Apple ne sont pas fondamentalement nouveaux\u00a0; d\u2019anciens virus ont simplement \u00e9t\u00e9 modifi\u00e9s. Les cybercriminels publient g\u00e9n\u00e9ralement les versions mises \u00e0 jour dans un format hybride, compatible avec les deux plateformes.<\/p>\n<h2>Combien y a-t-il de variantes du malware M1 ?<\/h2>\n<p>Nos chercheurs ont identifi\u00e9 avec certitude quatre familles adapt\u00e9es \u00e0 la puce M1. La premi\u00e8re, connue comme XCSSET, infecte les projets Xcode et permet aux hackers de faire tout un tas de choses n\u00e9fastes sur le Mac de la victime. La seconde, Silver Sparrow, a r\u00e9cemment <a href=\"https:\/\/threatpost.com\/silver-sparrow-malware-30k-macs\/164121\/\" target=\"_blank\" rel=\"noopener nofollow\">fait la une<\/a> et se propage beaucoup plus rapidement que la pr\u00e9c\u00e9dente. Les troisi\u00e8mes et quatri\u00e8mes familles de malwares connues pour M1 sont respectivement les adwares Pirrit et Bnodlero.<\/p>\n<p>Les f\u00e9rus d\u2019informatique peuvent consulter notre <a href=\"https:\/\/securelist.com\/malware-for-the-new-apple-silicon-platform\/101137\/\" target=\"_blank\" rel=\"noopener\">rapport technique<\/a> sur ces quatre familles.<\/p>\n<h2>Comment vous prot\u00e9ger contre le malware M1 ?<\/h2>\n<p>Le conseil le plus important que nous pouvons donner aux utilisateurs Mac est tout simplement de ne pas baisser la garde juste parce que les dispositifs Apple sont soi-disant plus s\u00fbrs que les autres, et de suivre toutes les recommandations que nous donnons habituellement pour avoir une bonne hygi\u00e8ne num\u00e9rique\u00a0:<\/p>\n<ul>\n<li>Ne cliquez pas sur les liens douteux\u00a0;<\/li>\n<li>Ne t\u00e9l\u00e9chargez pas les fichiers ou les applications suspects\u00a0;<\/li>\n<li>N\u2019installez pas les applications dont la source n\u2019est pas fiable\u00a0;<\/li>\n<li>Utilisez des <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9 de confiance<\/a>\u00a0qui d\u00e9tectent et neutralisent cette nouvelle g\u00e9n\u00e9ration de malwares.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Quelle est la diff\u00e9rence entre le malware adapt\u00e9 \u00e0 la nouvelle puce M1 d\u2019Apple et ceux habituellement cr\u00e9\u00e9s pour les processeurs x86.<\/p>\n","protected":false},"author":2548,"featured_media":16700,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[29,599,204],"class_list":{"0":"post-16699","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-macos","10":"tag-menaces"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-m1-malware\/16699\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-m1-malware\/22691\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-m1-malware\/18174\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-m1-malware\/24483\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-m1-malware\/22525\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-m1-malware\/21560\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-m1-malware\/25018\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-m1-malware\/24290\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-m1-malware\/30365\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-m1-malware\/9497\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-m1-malware\/39180\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-m1-malware\/17276\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apple-m1-malware\/14638\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-m1-malware\/26476\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-m1-malware\/30369\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apple-m1-malware\/26865\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-m1-malware\/23723\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-m1-malware\/29066\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-m1-malware\/28863\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/macos\/","name":"MacOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2548"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16699"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16699\/revisions"}],"predecessor-version":[{"id":16702,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16699\/revisions\/16702"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16700"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}