{"id":3893,"date":"2014-11-11T12:50:03","date_gmt":"2014-11-11T12:50:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3893"},"modified":"2020-02-26T15:50:19","modified_gmt":"2020-02-26T15:50:19","slug":"decouverte-faille-exploitee-wirelurker-apple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/decouverte-faille-exploitee-wirelurker-apple\/3893\/","title":{"rendered":"D\u00e9couverte de la faille exploit\u00e9e par WireLurker, le nouveau malware visant Apple"},"content":{"rendered":"<p>Hier, des chercheurs en s\u00e9curit\u00e9 informatique ont d\u00e9couvert une faille dans le syst\u00e8me d\u2019exploitation iOS utilis\u00e9 pour les t\u00e9l\u00e9phones Apple.\u00a0C\u2019est cette m\u00eame faille qui avait \u00e9t\u00e9 exploit\u00e9e par le <a href=\"https:\/\/www.kaspersky.fr\/blog\/wirelurker-un-malware-visant-les-systemes-mac-os-x-et-ios-dapple\/3879\/\" target=\"_blank\" rel=\"noopener\">malware WireLurker<\/a>, lui permettant de se propager via un c\u00e2ble USB connect\u00e9 \u00e0 des Mac OS X ou \u00e0 des appareils Windows.<\/p>\n<p>La \u00ab\u00a0<a href=\"https:\/\/threatpost.com\/powerful-masque-ios-vulnerability-disclosed\/109272\" target=\"_blank\" rel=\"noopener nofollow\">Masque Attack<\/a>\u00ab\u00a0, comme l\u2019ont baptis\u00e9e les experts, vise les syst\u00e8mes iOS 7.1.1, 7.1.2, 8.0, 8.1, et 8.1.1 beta. Dans leurs premiers rapports, <a href=\"http:\/\/www.fireeye.com\/blog\/technical\/cyber-exploits\/2014\/11\/masque-attack-all-your-ios-apps-belong-to-us.html\" target=\"_blank\" rel=\"noopener nofollow\">les chercheurs de FireEye<\/a> sugg\u00e9raient que cette vuln\u00e9rabilit\u00e9 ne pourrait se propager que par c\u00e2ble USB, or il se trouve que l\u2019infection peut aussi se\u00a0 transmettre par SMS ou courriers \u00e9lectroniques. Mais pour cela, l\u2019attaquant devra convaincre la victime de cliquer sur un lien qui le dirigera vers l\u2019application malicieuse.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Les experts d\u00e9couvrent une importante faille dans le syst\u00e8me #iOS qui permet la propagation de #WireLurker<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FPh2M&amp;text=Les+experts+d%C3%A9couvrent+une+importante+faille+dans+le+syst%C3%A8me+%23iOS+qui+permet+la+propagation+de+%23WireLurker\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Masque Attack permet aux attaquants de remplacer une application iOS fiable par un malware, sans que vous ne vous en rendiez compte. Pour cela, cette vuln\u00e9rabilit\u00e9 profite du fait que les entreprises sous iOS ne v\u00e9rifient pas totalement la signature num\u00e9rique des applications quand le d\u00e9veloppeur ne les t\u00e9l\u00e9charge pas \u00e0 partir de l\u2019App Store. Donc dans ce cas, iOS n\u2019a pas signal\u00e9 les certificats de WireLurker dont la signature \u00e9tait conforme, car le malware a t\u00e9l\u00e9charg\u00e9 l\u2019application et l\u2019a directement install\u00e9 sur le t\u00e9l\u00e9phone de l\u2019utilisateur. C\u2019est pour cela que contrairement aux pr\u00e9c\u00e9dents malwares visant iOS, WireLurker pouvait infecter les appareils non-jailbrok\u00e9s.<\/p>\n<p>FireEye affirme que WireLurker est le seul \u00e0 exploiter la vuln\u00e9rabilit\u00e9 Masque, mais il se trouve que celle-ci a circul\u00e9 parmi les criminels. La faille Masque n\u2019a toujours pas \u00e9t\u00e9 patch\u00e9e. Mais, pour sa d\u00e9fense, Apple a rapidement bloqu\u00e9 le certificat utilis\u00e9 par le malware.<\/p>\n<div class=\"pullquote\">\u00ab\u00a0Il ne faut surtout pas croire que les appareils Mac OS X peuvent se passer d\u2019une protection antivirus\u00a0\u00bb<\/div>\n<p>Peu apr\u00e8s la publication de la semaine derni\u00e8re de l\u2019entreprise de s\u00e9curit\u00e9 Palo Alto Networks sur le malware WireLurker, le groupe de pirate <a href=\"https:\/\/threatpost.com\/wirelurker-mac-os-x-malware-shut-down\/109204\" target=\"_blank\" rel=\"noopener nofollow\">a cess\u00e9 toute attaque<\/a>. \u00a0Cependant, lorsque le malware \u00e9tait toujours op\u00e9rationnel, il ciblait les appareils <a href=\"https:\/\/threatpost.com\/windows-version-of-wirelurker-out-of-commission-too\/109236\" target=\"_blank\" rel=\"noopener nofollow\">Windows<\/a> et Mac, o\u00f9 il \u00e9tait d\u00e9j\u00e0 pr\u00e9sent mais ne devenait actif que lorsqu\u2019on connectait un iPhone ou un iPod \u00e0 son ordinateur. Si cela \u00e9tait le cas, le malware cherchait ensuite les applications populaires install\u00e9es dans l\u2019appareil iOS connect\u00e9. S\u2019il en trouve, WireLurker d\u00e9sinstallait ces applications pour les remplacer par des copies malicieuses et trojanis\u00e9es. On ne sait pas encore clairement quelles donn\u00e9es ils cherchaient \u00e0 subtiliser.<\/p>\n<p>Les seuls utilisateurs concern\u00e9s par WireLurker sont ceux ayant t\u00e9l\u00e9charg\u00e9 l\u2019application photo Meitu, Taobao, une application de vente aux ench\u00e8res ou AliPay, une application de paiement en ligne, et provenant du Maiyadi App Store, un store tiers sp\u00e9cifique \u00e0 la Chine.<\/p>\n<p>Les experts de chez Palo Alto affirment qu\u2019on a d\u00e9tect\u00e9 467 applications malicieuses \u00e0 Maiyadi, qui depuis le 16 octobre ont \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9es plus de 350 000 fois et par plus de 100 000 utilisateurs.<\/p>\n<p>\u00ab\u00a0Il ne faut surtout pas croire que les appareils Mac OS X peuvent se passer d\u2019une protection antivirus\u00a0\u00bb ont d\u00e9clar\u00e9 les experts de Kaspersky Lab dans une <a href=\"https:\/\/securelist.com\/blog\/research\/67457\/ios-trojan-wirelurker-statistics-and-new-information\/\" target=\"_blank\" rel=\"noopener\">interview accord\u00e9e \u00e0 Securelist<\/a>. \u00ab\u00a0Non seulement votre appareil sous Mac OS X peut \u00eatre infect\u00e9, mais avec WireLurker on a vu que le malware pouvait passer de votre Mac \u00e0 votre iPhone. Mais la bonne nouvelle c\u2019est qu\u2019en mati\u00e8re de protection, vous n\u2019avez que l\u2019embarras du choix. Vous pouvez m\u00eame choisir pour notre version de <a href=\"https:\/\/www.kaspersky.fr\/security-mac-1\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security pour Mac<\/a>\u00ab\u00a0.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hier, les experts ont d\u00e9couvert une importante faille dans le syst\u00e8me iOS qui a permis la propagation de WireLurker, un nouveau malware visant Apple.<\/p>\n","protected":false},"author":42,"featured_media":3894,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[29,926,933,86,932,931,61,930],"class_list":{"0":"post-3893","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-apple-malware","10":"tag-ios-menaces","11":"tag-mac","12":"tag-mac-malware","13":"tag-masque","14":"tag-securite","15":"tag-wirelurker"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/decouverte-faille-exploitee-wirelurker-apple\/3893\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3893"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3893\/revisions"}],"predecessor-version":[{"id":14240,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3893\/revisions\/14240"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3894"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}