{"id":179,"date":"2012-11-15T14:13:43","date_gmt":"2012-11-15T14:13:43","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=179"},"modified":"2020-02-26T15:36:56","modified_gmt":"2020-02-26T15:36:56","slug":"les-virus-mac-sont-la-pour-rester-10-exemples-de-virus-mac","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-virus-mac-sont-la-pour-rester-10-exemples-de-virus-mac\/179\/","title":{"rendered":"Les virus Mac sont l\u00e0 pour rester &#8230; 10 exemples de virus Mac"},"content":{"rendered":"<p>La croyance commune veut que les Macs soient plus s\u00fbrs que les PC parce que la majorit\u00e9 des virus sont con\u00e7us pour attaquer les ordinateurs Windows et non pas les Mac.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/11\/06093032\/mac-malware-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Les r\u00e9cents virus visant <a href=\"https:\/\/www.kaspersky.com\/fr\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\">Mac<\/a> comme <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/updated-macdefender-malware-appears-no-longer-needs-password-052611\" target=\"_blank\" rel=\"noopener nofollow\">MacDefender<\/a> et <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/flashback-mac-trojan-hits-more-500k-machines-040512\" target=\"_blank\" rel=\"noopener nofollow\">Flashback<\/a> sugg\u00e8rent que cette croyance est en passe de devenir de l\u2019histoire ancienne. Bien que les Macs n\u2019aient pas \u00e9t\u00e9 la principale cible des attaques ces derni\u00e8res ann\u00e9es, ils n\u2019ont pas \u00e9t\u00e9 compl\u00e8tement \u00e0 l\u2019abri des malwares non plus.<\/p>\n<p>Voici 10 exemples de virus Mac au fil des ann\u00e9es :<\/p>\n<p><strong>1. Elk Cloner, 1982 :<\/strong> La cr\u00e9ation inoffensive du lyc\u00e9en, Richard Skrenta, a infect\u00e9 les secteurs d\u2019amor\u00e7age des disquettes 5.25\u2033, et il affichait un po\u00e8me sur les \u00e9crans tous les 50 d\u00e9marrages. Bien que cela soit les seuls d\u00e9g\u00e2ts qu\u2019il ait caus\u00e9, Elk Cloner est consid\u00e9r\u00e9 comme le premier virus Apple capable de se reproduire automatiquement, ouvrant la voie aux futurs logiciels malveillants poss\u00e9dant des intentions bien plus mauvaises.<\/p>\n<p><strong>2. nVIR, 1987 :<\/strong> Le virus nVIR a \u00e9t\u00e9 initialement diffus\u00e9 via une disquette avant que son code ne soit rendu largement accessible afin que d\u2019autres en profitent. Il causait le crash d\u2019applications, des erreurs d\u2019 impression et pouvait ralentir les syst\u00e8mes ou les faire crasher compl\u00e8tement. Certains disent qu\u2019il aurait aussi caus\u00e9 des bips p\u00e9riodiques au moment du d\u00e9marrage et qu\u2019il aurait m\u00eame dit aux utilisateurs de ne pas paniquer.<\/p>\n<p><strong>3. MDEF, 1990 :<\/strong> Aussi connu sous le nom de Garfield, ce virus a infect\u00e9 un grand nombre de Mac et alors qu\u2019il n\u2019a pas caus\u00e9 de d\u00e9g\u00e2ts intentionnellement, il a quand m\u00eame crash\u00e9 des syst\u00e8mes et a ab\u00eem\u00e9 des fichiers.<\/p>\n<p><strong>4. Concept\/Laroux, 1995-1996:<\/strong> Ces deux pionniers ont marqu\u00e9 le d\u00e9but des virus \u00e9crits sur des applications software tr\u00e8s utilis\u00e9es. Le W.M. Concept a \u00e9t\u00e9 diffus\u00e9 en 1995 sur les CD ROM Microsoft Word pour Mac, m\u00eame s\u2019il ne faisait qu\u2019afficher le message \u00ab\u00a01\u00a0\u00bb sur les ordinateurs infect\u00e9s. Laroux est apparu sur Microsoft Excel durant la m\u00eame p\u00e9riode, mais il n\u2019a infect\u00e9 les Mac qu\u2019\u00e0 la sortie d\u2019Excel 98. Comme Concept, Laroux \u00e9tait compl\u00e8tement inoffensif : il annexait seulement une macro intitul\u00e9e \u00ab\u00a0Laroux\u00a0\u00bb aux archives des utilisateurs.<\/p>\n<p><strong>5. SevenDust 666\/AutoStart 9805 :<\/strong> C\u2019est \u00e0 partir de l\u00e0 que \u00e7a s\u2019est d\u00e9grad\u00e9. SevenDust est apparu juste avant Halloween en 1998. Il supprimait tous les fichiers pr\u00e9sents sur le disque dur des syst\u00e8mes infect\u00e9s, laissant un fichier intitul\u00e9 \u00ab\u00a0666\u00a0\u00bb dans le dossier Extension. AutoStart fut l\u2019un des premiers vers Mac jamais cr\u00e9\u00e9s (des programmes qui peuvent se copier automatiquement d\u2019ordinateur \u00e0 ordinateur). Il a r\u00e9alis\u00e9 son sale boulot en exploitant un bug de QuickTime 2.0 afin d\u2019\u00e9craser des fichiers de donn\u00e9es sur les syst\u00e8mes infect\u00e9s, et en se propageant aux autres syst\u00e8mes via des disquettes, des CD enregistrables, des disques durs et des images disques.<\/p>\n<p><strong>6. Renepo\/Leap-A, 2004 et 2006 :<\/strong> Renepo est apparu en 2004 comme un virus se propageant \u00e0 travers les connexions directes entre Macs, et non pas par Internet. Il d\u00e9sactivait les firewalls et les param\u00e8tres de <a href=\"https:\/\/www.kaspersky.com\/fr\/one\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9curit\u00e9<\/a> Mac OS X, tout en installant des outils renifleurs de <a href=\"https:\/\/www.kaspersky.com\/fr\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">mots de passe<\/a> et en rendant possible la copie de fichiers syst\u00e8me vitaux sans \u00eatre d\u00e9tect\u00e9. Leap-A \u00e9tait plus insidieux : il se propageait \u00e0 travers l\u2019application iChat. Il se faisait pass\u00e9 pour un fichier image et infiltrait ensuite la liste de contacts des victimes et d\u2019autres \u00e9l\u00e9ments critiques de OS X.<\/p>\n<p><strong>7. RSPlug-A, 2007 :<\/strong> Ce malware vicieux se d\u00e9guisait en codec vid\u00e9o sur des contenus de sites pornographiques. Une fois t\u00e9l\u00e9charg\u00e9, il modifiait les param\u00e8tres DNS de l\u2019ordinateur afin de pirater le navigateur Internet des utilisateurs et les redirigeait vers des sites de phishing ou d\u2019autres sites au contenu pornographique. Les diverses versions de RSPlug \u00e9manaient toutes du malware DNSChanger, une cible \u00e9minente du d\u00e9mant\u00e8lement r\u00e9ussi du FBI en 2011, l\u2019<a href=\"https:\/\/threatpost.com\/en_us\/blogs\/4-million-ghost-click-victims-fbi-hoping-few-step-forward-112111\" target=\"_blank\" rel=\"noopener nofollow\">Op\u00e9ration Ghost Click<\/a>.<\/p>\n<p><strong>8. iWorkS-A Trojan, 2009 :<\/strong> Ce cheval de Troie c\u2019est faufil\u00e9 dans la c\u00e9l\u00e8bre application iWork, et il se peut que le probl\u00e8me se soit aggrav\u00e9 \u00e0 cause d\u2019utilisateurs ayant pirat\u00e9 des copies du programme de Mac. Une fois install\u00e9 et activ\u00e9, le cheval de Troie communiquait avec un serveur \u00e0 distance afin de chercher des donn\u00e9es, traquer l\u2019historique du navigateur Internet, et enregistrer les frappes de clavier.<\/p>\n<p><strong>9. MacDefender, 2011 :<\/strong> Ce scareware ciblant Mac, est bien connu des utilisateurs PC. L\u2019escroquerie consistait \u00e0 utiliser des alertes pop-up avertissant les utilisateurs de suppos\u00e9es infections sur leur syst\u00e8me. Ils \u00e9taient ensuite encourag\u00e9s \u00e0 t\u00e9l\u00e9charger imm\u00e9diatement un programme anti-virus ou une mise \u00e0 jour pour \u00e9liminer la menace. Bien \u00e9videmment, la menace indiqu\u00e9e n\u2019\u00e9tait pas r\u00e9elle, le danger \u00e9tait la suppos\u00e9e solution anti-virus. Le but du jeu pour MacDefender \u00e9tait de voler des informations de carte de cr\u00e9dit.<\/p>\n<p><strong>10. Flashback\/SabPub, 2012 :<\/strong> Ces deux logiciels malveillants exploitent les vuln\u00e9rabilit\u00e9s Java et ont \u00e9t\u00e9 cr\u00e9\u00e9s par des auteurs qui contr\u00f4lent un r\u00e9seau massif de plus d\u2019un demi-million de machines infect\u00e9es. Il s\u2019agit bien de la preuve la plus \u00e9vidente que les jours de ladite invuln\u00e9rabilit\u00e9 aux virus d\u2019Apple sont bel et bien termin\u00e9s.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La croyance commune veut que les Macs soient plus s\u00fbrs que les PC parce que la majorit\u00e9 des virus sont con\u00e7us pour attaquer les ordinateurs Windows et non pas les<\/p>\n","protected":false},"author":32,"featured_media":180,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[41,22,86,61,46],"class_list":{"0":"post-179","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-attaque","9":"tag-logiciel-malveillant","10":"tag-mac","11":"tag-securite","12":"tag-virus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-virus-mac-sont-la-pour-rester-10-exemples-de-virus-mac\/179\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/attaque\/","name":"attaque"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=179"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/179\/revisions"}],"predecessor-version":[{"id":13806,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/179\/revisions\/13806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/180"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}