Macros, fausses mises à jour : quand de vieilles menaces débarquent sur Mac

Macros, fausses mises à jour : quand de vieilles menaces débarquent sur Mac

Les meilleurs pots

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

11/02/2017 6 minutes
59

Macros, fausses mises à jour : quand de vieilles menaces débarquent sur Mac

Des techniques érodées de piratage sous Windows font désormais leur apparition sur Mac. C’est notamment le cas de documents Word emportant des macros néfastes, qui cherchent à récupérer et à installer des malwares.

C’est peu de dire que les attaques par macros sont vieilles comme le monde. Il faut remonter aux années 90 et à l’arrivée de cette fonctionnalité dans Office de Microsoft pour en trouver les débuts. Les macros sont en fait du code écrit en Visual Basic, qui permet d’effectuer des actions complémentaires au sein du documents.

La fonctionnalité se voulait évidemment puissante, en outrepassant les limites d’une simple interface graphique. Elle était également facile d’accès puisque le Visual Basic avait été pensé pour être simple d’apprentissage et d’emploi. Malheureusement, il a rapidement été détourné par des pirates qui ont conçu des documents spécifiques, emportant des commandes malveillantes afin de pouvoir installer automatiquement un malware. De là le fameux conseil « Attention aux pièces jointes ! ».

Le retour des bonnes vieilles macros

Et voilà qu’environ 25 ans plus tard, le même problème débarque sur les Mac. Plusieurs chercheurs ont ainsi repéré un document s’intitulant « U.S. Allies and Rivals Digest Trump's Victory – Carnegie Endowment for International Peace », jouant clairement sur les grandes marées provoquées par l’élection de Donald Trump. Il s’agit d’un document Word, que l’utilisateur doit ouvrir avec Office pour Mac pour que la macro ait une chance de fonctionner.

Ces macros ne se lancent cependant pas de manière automatique. Si Word détecte qu’un document en contient, il demande l’autorisation à l’utilisateur avant de l’exécuter. Pour peu que ce dernier soit un peu malin, il devrait se douter que quelque chose cloche. S’il ne l’est pas, la macro télécharge puis installe un malware, via un script en Python et depuis une IP en Russie. Cette action ne se déclenche que si LittleSnitch (outil de surveillance réseau) n'est pas détecté. Le malware récupère ensuite les mots de passe, clés de chiffrement et historique de navigation, en plus de pouvoir accéder à la webcam.

Comme l’indique Patrick Wardle, directeur de recherche chez Synack, rien dans cette technique n’est particulièrement évolué. La méthode est particulièrement ancienne, le code n’est pas particulièrement bien fait, et la partie en Python est tout simplement reprise d’EmPyre, un kit d’exploitation open source pour Mac.

macro word

L'ancienneté de la technique n'y change rien

Pourtant, même si elle n’est pas élégante, cette technique fonctionne. Le malware est parfaitement opérationnel et réalise sa basse besogne si l’utilisateur lui en donne le droit. En outre, la menace des macros ne peut pas être prise à la légère, malgré son âge. Elle reste très efficace, étant par exemple au centre de la famille de malwares Locky.

La vraie « force » des macros est le temps qu’elles nécessitent à leur création en regard de l’angle d’attaque choisi : l’utilisateur. Il est aisé de les cacher dans des documents et de bâtir un scénario bien particulier qui motivera la cible à l’ouvrir. Et si vous estimiez encore que ce genre d’histoire appartient au passé, rappelons qu’une centrale électrique d’Ukraine s’est arrêtée en décembre 2015 à cause d’une attaque de ce genre, privant 225 000 personnes d’électricité pendant environ une journée.

Finalement, le conseil répété depuis plus de deux décennies est toujours d’actualité : faites attention aux pièces jointes.

Le malware caché derrière un faux lecteur Flash

Là encore, la technique est très connue, et on la trouve encore facilement sur des sites au fort pouvoir attracteur, notamment de streaming. Il s’agit de motiver l’internaute à installer un petit programme qui va permettre la lecture d’un contenu multimédia. Vous l’aurez deviné, le petit programme en question n’a rien de sympathique.

Les chercheurs en sécurité Claudio Guarnieri et Collin Anderson ont ainsi repéré un site se faisant passer pour celui de la société United Technologies, spécialisée dans l’aérospatiale. Ils l’ont repéré d’autant plus vite que cette copie a déjà été utilisée au cours des dernières années pour des attaques visant Windows.

Le principe n’a pas changé : un cadre indique qu’un contenu Flash ne peut pas être lu et qu’il faut récupérer une mise à jour, dont le lien est bien entendu fourni gracieusement. En fait de lecteur Flash, il s’agit d’un malware, MacDownloader, qui s’installe et tente de remplir sa mission.

macdownloader
Crédits : Iran Threats

Une attaque préparée à la va-vite

Le malware a pour mission de voler des identifiants, soit en fouillant dans Trousseau de l’utilisateur, soit en affichant de fausses fenêtres de dialogue qui réclament le mot de passe. Mais les chercheurs jugent le risque global assez peu élevé. Ainsi, le message prévenant que Flash n’est pas à jour est en français, tandis que les fenêtres de dialogues sont en anglais et comportent de très nombreuses fautes.

Par ailleurs, même si la fenêtre d’installation indique « Adobe Flash Player », la barre de menu affiche de son côté… « Bitdefender Adware Removal Tool », comme si les pirates avaient à la va-vite mélangé plusieurs scénarios d’attaque. MacDownloader est en outre censé installer un autre malware, mais n’y arrive pas. Le seul vrai risque serait donc de ne pas se rendre compte des incohérences dans les langues utilisées, ainsi que des fautes conséquentes dans les boites de dialogue.

Selon Guarnieri et Anderson, la menace émanerait d’Iran et viserait en particulier les employés de l’industrie américaine de la défense. Ils ont également observé que le malware avait été utilisé contre au moins un défenseur des droits de l’homme. 

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Le retour des bonnes vieilles macros

L'ancienneté de la technique n'y change rien

Le malware caché derrière un faux lecteur Flash

Une attaque préparée à la va-vite

Fermer

Commentaires (59)


Oui, j’en ai vu aussi. Des popup sur le net invitant à protéger son mac…


“Une attaque prépare à la va-vite” comme cet article ?



Bien sur, ce sera l’occasion pour les éditeurs d’anti virus de sa faire quelques sous.

On pourrais même penser qu’ils ne sont pas blanc dans ces petites attaques…


“maybe will automatically closed” <img data-src=" />



J’en connais qui se feraient piéger (l’un utilise OSX et l’autre Windows 10).



Je crois que le plus gros problème n’est pas le malware en lui même mais l’intérêt que l’usager porte à la sécurité.


Vieux, mais pas obsolètes.<img data-src=" />


L’utilisateur qui ne lit pas la boite de dialogue aussi ? Du coup les fautes…


ouais faut bien penser à mettre à jour chrime


Les gens ne lisent pas et valident tout jusqu’à voir ce qu’ils attendent, pas surprenant que ce genre de procédés fonctionnent.








ArchangeBlandin a écrit :



L’utilisateur qui ne lit pas la boite de dialogue aussi ? Du coup les fautes…





Lire les boites de dialogue ?!



Plus sérieusement, j’ai vu 3 réactions différentes, dont ceux qui valident sans lire. Du coup les malware en tout genre passent comme une lettre à la poste.

Il y en a beaucoup qui “buggent” (voir paniquent) au moindre avertissement qui apparaît. Ils ne valident pas mais ne lisent pas davantage que les précédents, ils sont bloqués.

Et enfin les plus rares qui lisent le message…





Pour peu que ce dernier soit un peu malin, il devrait se douter que quelque chose cloche.





Pas sympas pour ceux qui auront été touchés par ces malwares et qui liront l’article.





<img data-src=" /><img data-src=" />


Le screen du faux flash player, je l’ai vu sur PC.


“addone flashplayer” (sur le bureau)&nbsp;<img data-src=" />








Ami-Kuns a écrit :



Vieux, mais pas obsolètes.<img data-src=" />





They’ll be back <img data-src=" />



Pour l’OS Mac, le plus gros problème est que nombre d’utilisateurs sont convaincus qu’ils ne risquent absolument rien parce qu’ils ont un Mac.



C’est valable aussi pour Linux d’ailleurs.


Je ne comprendrais jamais pourquoi des types capables d’élaborer des malwares sont aussi nuls en intégration. A croire qu’ils le font exprès. Ou que, comme ça a déjà été évoqué, ils se marrent en constatant que les novices continuent de cliquer frénétiquement sur OK.


Je suis sous Mac et je n’ai jamais trop su s’il fallait un antivirus… j’ai pris Sophos, recommandé sur quelques sites à l’époque de l’achat de mon mac. L’article parle de little snitch, c’est un complément intéressant ?


Je dirais que le malware de base et l’intégration sont surement fait par 2 personnes différentes.

Il y a eu avant la revente du malware (aujourd’hui, avec TOR, et autre dark web, et Bitcoin, le premier mec un peu motivé a de quoi trouver son bonheur sur du marché noir) qui est ensuite exploité à toutes les sauces en multipliant les intégrations à la va-vite, privilégiant la quantité à la qualité, il y en a toujours une qui passe.








Winderly a écrit :



Lire les boites de dialogue ?!



Plus sérieusement, j’ai vu 3 réactions différentes, dont ceux qui valident sans lire. Du coup les malware en tout genre passent comme une lettre à la poste.

Il y en a beaucoup qui “buggent” (voir paniquent) au moindre avertissement qui apparaît. Ils ne valident pas mais ne lisent pas davantage que les précédents, ils sont bloqués.

Et enfin les plus rares qui lisent le message…







<img data-src=" /> Je confirme la réaction #2 chez beaucoup d’utilisateurs, paniqués devant le moindre message inhabituel concernant n’importe quel soft, ne lisant/comprenant rien au message, et restant complètement bloqués, laissant le soin à la hotline de valider et faire la manip du clic sur “Annuler” bien souvent ! <img data-src=" />



Non, comme l’orthographe de ton post ;)


Il ne faut pas oublier la pub d’Apple sur le fait qu’il n’y a pas de virus sous Mac. Bizarrement, il n’y a jamais eu de class action sur ce mensonge.


Sur mon Mac Mini j’ai parfois une popup me demandant mon mdp pour à jour des polices de caractères… Je ne sais d’où ça provient


en tant que tech PC et Mac, mon pire cas d’infection fut sous un réseau mac de 2030 postes chez un nouveau client.



Un vieux virus de macro avait infecté tous les fichiers modèles de word par défaut (normal.dot). c’est un vieux virus des années 90 totalement inoffensif sous mac. sauf qu’il infectait tous les documents ouverts dans word depuis l’infection. et les fichiers infectés infectaient à nouveau les macs de ceux qui les ouvraient. Dans une entreprise ça va vite avec les partages réseau.

&nbsp;

problème :&nbsp; les gens n’étaient plus capables d’envoyer des pièces jointes de documents word car les serveurs de messageries (doté d’antivirus) les effaçaient.



Il a fallut passer sur TOUS les postes pour nettoyer&nbsp; TOUS les fichiers word infectés. (oui car les gens ne mettaient pas tout sur le réseau, ça serait trop simple sinon)

et comme les antivirus sur mac sont désuets, ils peuvent juste effacer/mettre en quarantaine, pas nettoyer. donc il fallait déplacer tous les fichiers sur un PC puis faire le scan, et remettre les fichiers sur le mac.



Problème : sur mac les gens peuvent mettre des caractères spéciaux dans le nom des fichiers (genre des # ( ) : etc), mais pas sur PC, donc la copie échouait souvent.



après il a fallut isntaller un antivirus pour éviter que ça ne revienne. Sauf que trouver un antivirus d’entreprise géré par un serveur, sous mac, à l’époque il n’y avait que très peu de produits.

On a mis Trend Micro sauf que ça ralentissait les ordis

et les gens n’étaient pas contents qu’on les oblige à migrer leurs documents sur le réseau.

&nbsp;

…..

cascade de problèmes qui a couté un blinde en temps homme, tout ça pour un vieux virus désuet des années 90.

Sur PC n’importe quel antivirus (même celui par défaut de windows) l’aurait détruit en 0,001 s



&nbsp;

&nbsp;


“Celui par défaut de Windows” ne passe même pas le test EICAR.

A éviter !



La definition du test EICAR, c’est “le fichier contient la chaine en question.”

Tu mets un fichier contenant 2 fois l’EICARet tu obtiens un taux de détection bien moindre que le test simple.


Defender sous Windows 10 passe ce test sans problème chez moi…








numerid a écrit :



Pour l’OS Mac, le plus gros problème est que nombre d’utilisateurs sont convaincus qu’ils ne risquent absolument rien parce qu’ils ont un Mac.



C’est valable aussi pour Linux d’ailleurs.





Mince, à la maison, c’est Macintosh et Linux. Au secours !

Heureusement qu’au boulot c’est Windows. L’anti-virus ralentit le PC, je ferai les conneries moins vite.









GoGator a écrit :



Je suis sous Mac et je n’ai jamais trop su s’il fallait un antivirus… j’ai pris Sophos, recommandé sur quelques sites à l’époque de l’achat de mon mac. L’article parle de little snitch, c’est un complément intéressant ?





T’es pas trop écrasé sous ton Mac ?

Blague à part, j’utilise des Macintosh depuis 1987. A l’époque des Macintosh à m68k, j’utilisais l’antivirus Disinfectant. Depuis les Macintosh à Power PC, je n’utilise plus aucun antivirus sur mes Macintosh. En contrepartie, je fais très attention et je lis les textes des boîtes de dialogue pour éviter par exemple de donner mon mot de passe administrateur à un soft qui n’en a pas besoin.









psn00ps a écrit :



“Celui par défaut de Windows” ne passe même pas le test EICAR.

A éviter !









Le Matou a écrit :



Defender sous Windows 10 passe ce test sans problème chez moi…







Je confirme aussi, j’ai à peine coller la chaîne (“X5O!P%@AP[4\PZX54(P^)7CC)7}\(EICAR-STANDARD-ANTIVIRUS-TEST-FILE!\)H+H*”) dans notepad++ qu’il a détecté la menace. J’ai tout de même essayé d’enregistrer le fichier sur le bureau, ça a regueulé, j’ai fait un scan, il me l’a supprimer direct.







GoGator a écrit :



Je suis sous Mac et je n’ai jamais trop su s’il fallait un antivirus… j’ai pris Sophos, recommandé sur quelques sites à l’époque de l’achat de mon mac. L’article parle de little snitch, c’est un complément intéressant ?





C’est une question qui n’a pas forcément de réponse. En soit, MacOS n’est pas réellement une cible prioritaire et l’OS est surement moins bien connu des black-hat, la menace est faible.

Cependant, même si la menace est faible, elle existe toujours et le jour où un virus attaquera Mac, tu seras à poil. Un autre point qui est pour avoir un antivirus sur Mac, c’est que même s’il est inoffensif sur mac, tu peux être un réservoir de l’infection et propager le virus par échange avec des PC.



Personnellement, je te dirais qu’un minimum de protection est bienvenu lors cela ne te coûte presque rien (prix, ralentissement, batterie). Sur PC, les antivirus sont aujourd’hui très discrets et n’impactent pratiquement pas l’expérience utilisateur, il n’y a aucune raison que ce soit différent sur mac. Les antivirus gratuit sont suffisant sur PC pour la grande majorité, sur mac, ça devrait aussi faire l’affaire.



Et si tu tapes 2 fois la chaîne (ou autre chose en plus ?)

Ici avec MSE à jour il ne passe rien.


Il faut vraiment être idiot à la base pour pondre une extension macro avec autant de droits. A part pour les malwares, àquoi cela sert dêtre en mesure de se balader dans le syst_me de fichier d’un ordi depuis un fichier word ou excel ou n’importe quelle application?

Si les macros étaient mieux bordées, on en serait pas là…


Le problème se situe aussi du côté des développeurs qui abusent parfois des notifications et alertes sur leurs applications.



Un exemple simple qui m’énerve régulièrement sur mobile : Waze.

Moi tout ce que je lui demande, c’est de s’ouvrir et lancer le parcours. Mais régulièrement, il y a la popup pour évaluer l’appli, pour essayer telle fonction, pour ci, pour ça, etc.



L’utilisateur, il veut que son logiciel se lance et fasse le truc qu’il a à faire. A partir de là, rien d’étonnant à ce que l’utilisateur clic sur “OK” sans réfléchir.


Je confirme que ce n’est pas détecté… mais c’est normal d’après le site officiel:



Any anti-virus product that supports the EICAR test file should detect it in any file providing that the file starts with the following 68 characters, and is exactly 68 bytes long. The first 68 characters is the known string. It may be optionally appended by any combination of whitespace characters with the total file length not exceeding 128 characters. The only whitespace characters allowed are the space character, tab, LF, CR, CTRL-Z.





Bref, un antivirus qui détecte la double chaîne ne passe pas le test EICAR. <img data-src=" />


Effectivement, il ne dit rien.

Je ne sais pas trop ce que fait réellement le code, mais ajouter autre chose à la fin peu potentiellement le désactivé.



A priori, en faisant des recherche, c’est le cas. En effet, le fichier doit faire entre 68 et 128octet, or en doublant la chaine, il fait 136octet , celui-ci deviendrait alors désactivé :



The first 68 characters is the known string. It may be

optionally appended by any combination of

whitespace characters with the total file length not

exceeding 128 characters. The only whitespace

characters allowed are the space character, tab, LF,

CR, CTRL-Z.



Du coup, ce n’est pas forcément un fail, c’est juste un faux faux-négatif. Du coup, c’est le contraire, Defender fait du bon boulot.








SebGF a écrit :



Le problème se situe aussi du côté des développeurs qui abusent parfois des notifications et alertes sur leurs applications.



Un exemple simple qui m’énerve régulièrement sur mobile : Waze.

Moi tout ce que je lui demande, c’est de s’ouvrir et lancer le parcours. Mais régulièrement, il y a la popup pour évaluer l’appli, pour essayer telle fonction, pour ci, pour ça, etc.



L’utilisateur, il veut que son logiciel se lance et fasse le truc qu’il a à faire. A partir de là, rien d’étonnant à ce que l’utilisateur clic sur “OK” sans réfléchir.







Tu parle des applications gratuites moi sur tomtom go que je paye annuellement aucun pop up intempestif









tazvld a écrit :



Personnellement, je te dirais qu’un minimum de protection est bienvenu lors cela ne te coûte presque rien (prix, ralentissement, batterie). Sur PC, les antivirus sont aujourd’hui très discrets et n’impactent pratiquement pas l’expérience utilisateur.&nbsp;





Je plussoie, c’est finit l’époque ou il fallait désactiver l’avp pour pouvoir lancer un jeu <img data-src=" /> Je recommande aussi pour les amateur de porn d’utiliser chrome et pas cette passoire de firefox. Après concernant les macs, entre le faible pourcentage d’utilisateurs, le fait qu’ils soient en général riche / pas geek et que le catalogue de soft est hyper réduit ( surtout en warez ) vous êtes plus ou moins à l’abri.



Il est vrai qu’ont peut pourrir un pc très très vite même sans virus, mais au moins ont à la possibilité de le faire, contrairement à mac <img data-src=" />



En lisant ce site qui décrit étape par étape le code de EICAR, le programme en soit ne fait rien d’illégal en soit. La seul chose un peu tricky c’est qu’il réécrit son propre code.

Pour faire simple, de ce que j’arrive à comprendre, la contrainte principale est qu’il faille utiliser uniquement un code binaire qui puisse être ecrit avec des caractères imprimables ASCII.

Mais ensuite, le code est simple :




  • Les 3 premières instruction servent à empiler la valeur 214F qui sera utilisé plus tard pour initialiser SI

  • Les 3 instruction suivantes servent à initialiser le registre BX à 140

  • Les 3 suivante à initialiser le registre DX à 011C

  • Les 5 suivante servent à initialiser AH à 09, mais surtout à modifier le code à l’adresse 140 et 141 (l’octet 40h - et 41h soit les 65ième et 66ième caractères) pour obtenir le code “INT 21”.

  • Les 3 suivantes servent à modifier le code à l’adresse 142 et 143 (soit les 2 dernier caractères) pour obtenir le code “INT 20”

  • L’instruction suivante fait un saut dans le code à l’adresse 140, justement là ou l’on vient de modifier.

  • Il ne reste plus qu’à traiter INT 21 et INT20.

    L’instruction INT 21 avec AH=09, c’est l’instruction d’impression de chaîne de caractère dans la sortie standard. L’emplacement de la chaîne à imprimer est donné par le registre DX, qui vaut 011C. Dans notre chaîne de caractère, c’est le gros bloc que l’on à sauté juste avant et qui commence par”EICAR…” qu’il va donc afficher à l’écran (le $ est un caractère de fin d’impression).

    Enfin, INT 20 est l’instruction pour terminer un programme.





    Bon, du code qui se réécrit lui même, c’est très rare mais ça se fait. Après, c’est le fait qu’en plus il soit possible d’écrire le binaire directement avec les caractères disponible sur un clavier qui peut faire tilter. Un fichier EICAR n’a rien de dangereux.



    A priori, Defender, de ce que j’ai essayé ne fait qu’un test basique pour voir si il match parfaitement. En effet, j’ai essayé de modifier juste un caractère dans la chaîne, il ne le détecte plus. Cela ne veut pas dire que c’est un mauvais antivirus. Pour un usage normal, il est suffisant pour se protéger de menaces qui ont véritablement court (je ne plus qui ici balancé un lien sur un site de test d’anti-virus, au premier abord, Defender ne semblait pas terrible, mais en regardant les tests avec les malwares qui ont été retrouvé dans les dernier mois, il s’en sortait très bien).



    Et de toutes façon, sur un Windows 64bit, EICAR serait aussi dangereux que sur Mac, c’est un binaire 16bit, impossible à exécuter donc. Il faudrait avoir un Windows 32 avec WOW (Windows on Windows) qui permet d’exécuter des programme 16bit.


Chromium, plus que Chrome. Si tu n’a pas besoin de flash, c’est mieux. J’ai pas confiance en Chrome, tu évites certes de chopper la chtouille mais je te te garantie pas l’installation de la soude espionne dans le tréfonds.


et tazvld Merci pour ce cours magistral <img data-src=" />



Je ne comprenais pas bien comment fonctionnait ce test (Wiki est faiblard). Ben, maintenant OUI <img data-src=" />



@psn00ps: 1 x la chaîne dans un fichier .txt =&gt; .com (68 octets) , Avast IS payant (et payé <img data-src=" /> ) me détecte un virus ainsi que la même chaîne copié 2 x à la queue-leu-leu dans un fichier .txt =&gt; .com (126 octets)


Merci pour les explications <img data-src=" />



Je t’emprunte ta leçon (si tu le permet <img data-src=" /> ) et je Ctrl C/V dans mes astuces que je collecte ici



NextInpact Powa !!



<img data-src=" />


Bonne blague :p&nbsp; Merci pour ton avis, effectivement rien ne remplacera un peu de vigilance…



&nbsp;







tazvld a écrit :



Cependant, même si la menace est faible, elle existe toujours et le jour où un virus attaquera Mac, tu seras à poil. Un autre point qui est pour avoir un antivirus sur Mac, c’est que même s’il est inoffensif sur mac, tu peux être un réservoir de l’infection et propager le virus par échange avec des PC.



Personnellement, je te dirais qu’un minimum de protection est bienvenu lors cela ne te coûte presque rien (prix, ralentissement, batterie). Sur PC, les antivirus sont aujourd’hui très discrets et n’impactent pratiquement pas l’expérience utilisateur, il n’y a aucune raison que ce soit différent sur mac. Les antivirus gratuit sont suffisant sur PC pour la grande majorité, sur mac, ça devrait aussi faire l’affaire. &nbsp;





Merci pour ton avis, je reste avec mon (petit) filet de sécurité, on sera informé je pense si la situation dégénère sous OSX ! (NextInpact s’en occupe !)



Ou sont les fanboys Apple qui garantie a tout le monde que y a pas de problème sur un Mac ? :popcorn:








skankhunt42 a écrit :



Je recommande aussi pour les amateur de porn d’utiliser chrome et pas cette passoire de firefox.





Tu veut dire installer toi même un virus avant de chopper éventuellement quelque chose.

Pas convaincu.



Au passage, sur les macros, on est pas aidé. Aujourd’hui la quasi-totalité des banques françaises proposent à leur client un relevé bancaire en ligne qu’ils peuvent ensuite télécharger sur leur ordinateurs. Elles vous proposent même plusieurs formats de fichiers.&nbsp;

Problème, si vous téléchargez une version dans un format Excel, votre document est chargé de macros…

Allez expliquer aux gens qu’il faut faire attention aux macros, aux pièces-jointes… quand votre banque, les gars qui gardent votre argent, sont incapables de nettoyer chez eux.

Notez, je n’ai jamais entendu parler de malware qui passerait par ce canal là. Mais sur le principe, on voit que même des gens qui auraient a priori&nbsp;des raisons importantes de faire attention et d’enseigner de bonnes pratiques ne le font pas…








Silius Italicus a écrit :



Au passage, sur les macros, on est pas aidé. Aujourd’hui la quasi-totalité des banques françaises proposent à leur client un relevé bancaire en ligne qu’ils peuvent ensuite télécharger sur leur ordinateurs. Elles vous proposent même plusieurs formats de fichiers.&nbsp;

Problème, si vous téléchargez une version dans un format Excel, votre document est chargé de macros…

Allez expliquer aux gens qu’il faut faire attention aux macros, aux pièces-jointes… quand votre banque, les gars qui gardent votre argent, sont incapables de nettoyer chez eux.

Notez, je n’ai jamais entendu parler de malware qui passerait par ce canal là. Mais sur le principe, on voit que même des gens qui auraient a priori&nbsp;des raisons importantes de faire attention et d’enseigner de bonnes pratiques ne le font pas…





Le problème n’est pas là. Le problème c’est que les gens téléchargent des documents n’importe ou ! Sur le site de ma banque, que j’ai mis en favoris, je suis en totale confiance. Par contre je n’irais pas télécharger des docs ou executer des macros sur des sites randoms !&nbsp;

&nbsp;









heret a écrit :



Mince, à la maison, c’est Macintosh et Linux. Au secours !

Heureusement qu’au boulot c’est Windows. L’anti-virus ralentit le PC, je ferai les conneries moins vite.





Vous lisez avant de commenter de la sorte ou bien ?

C’est le sentiment d’impunité des utilisateurs qui pose des problèmes de sécurité avec ces OS. Pas l’OS en lui-même. Et comme la plupart des utilisateurs sont persuadés qu’ils ne risquent rien car ils n’ont pas Windows, cela peut poser des problèmes (et en pose d’ailleurs).

Pourtant les virus, les malwares et autres cochonneries sont susceptibles d’être gentiment développés (ou ressortis de la naphtaline) pour tous les OS.



Cherche pas, c’est le fanboy bas du front qui t’as parlé. Je ne suis même pas sur que tu aies réussi à déclencher chez lui une once de réflexion au dessus du niveau auquel il t’a répondu.

C’est tabou chez eux ce genre de choses…








Lebarbu82 a écrit :



Merci pour les explications <img data-src=" />



Je t’emprunte ta leçon (si tu le permet <img data-src=" /> ) et je Ctrl C/V dans mes astuces que je collecte ici



NextInpact Powa !!



<img data-src=" />







Il n’y a pas de soucis. Je n’ai fait que reprendre ce qui a été écrit sur le site en lien. L’assembler n’est pas ce qu’il a de plus amusant à relire, surtout que dans ce cas là, le code, contraint par l’obligation d’utiliser que des caractère accessible sur un clavier, utilise énormément de détour pour faire quelque chose (dans la réalité, afficher une chaine de caractère n’est pas aussi compliqué)







psn00ps a écrit :



Et si tu tapes 2 fois la chaîne (ou autre chose en plus ?)

Ici avec MSE à jour il ne passe rien.





Suite au décryptage du code qui ne révélait pas grand chose, j’ai continué à regarder l’intérêt du fichier EICAR. En faite, c’est un fichier normalisé pour tester les anti-virus. Le but est de savoir :




  • si l’antivirus est installer et qu’il fonctionne correctement ,

  • quel sont les réaction de celui face à une menace,

  • de tester si l’antivirus est capable d’identifier ce fichier dans différentes conditions d’offuscation du fichier (nom du fichier, extension, archivage multiple…)



    La modification du fichier n’est pas prévu, c’est même au contraire un test de faux positif.



    (tiens, sur ce site, il montre différents tests, malheureusement, les fichiers ont été supprimer, il faudra que tu les fasses toi même.)



Merci pour ce site en FR <img data-src=" /> parce que l’EN et moi, comment dire <img data-src=" /><img data-src=" />



<img data-src=" />

favo

Mis dans les marques-pages (oh tiens, j’utilise FFox <img data-src=" />


Ouais, installons un logiciel espion de plein gré, parce que nous, on est des power user de fou et donc quand on installe un truc qui ne suit aucune convention (program files?), installe un truc louche qui reste meme apres désinstallation (google updater) et collecte des données de “télémétrie pour le bien de l’humanité”, forcément, on le recommande. Ne parlons pas du blob binaire flash tout pourri.



Il faudrait etre idiot pour tenir a sa vie privée !








RRMX a écrit :



Ouais, installons un logiciel espion de plein gré, parce que nous, on est des power user de fou et donc quand on installe un truc qui ne suit aucune convention (program files?), installe un truc louche qui reste meme apres désinstallation (google updater) et collecte des données de “télémétrie pour le bien de l’humanité”, forcément, on le recommande. Ne parlons pas du blob binaire flash tout pourri. Il faudrait etre idiot pour tenir a sa vie privée !





Power user ou pas à un moment donné ont ne peut pas tout contrôler et si personne ne parle de tout ces problèmes les gens continueront à l’utiliser.



Le virus c’est peut être déjà microsoft office non? Dans mon ancienne boite, les entreprises clientes n’étaient pas sous mac mais on s’est choppé des cryptovirus à foison à chaque fois suite au clic sur un document word ou excel.



Malgré la présence d’un antivirus sur chaque site… mais il ne considérait pas le cryptage de documents comme une attaque…&nbsp;



Resultat, pc cryptés + tous les partages réseaux où il y a des droits d’écritures. C’est très sympa à gérer.


Rien n’empêche ta banque d’avoir été attaqué et de diffuser un malware voir même sans attaque par contamination interne d’un fichier. Ca reste des développements internes, rien ne garantie une fiabilité à 100%.&nbsp;



Voir le scandale avec la maj du logiciel transmission sur mac récemment.








nikkylarson25 a écrit :



Le virus c’est peut être déjà microsoft office non?





Je dirais plutôt le virus c’est PEBCAK avant tout.



Tu as le choix entre le (minuscule) risque de voir tes données personnelles pillées par un pirate quelconque sur Firefox.

Ou bien installer un logiciel dont on sait qu’il pille tes données personnelles en permanence.



Il est bien évident que Firefox est le meilleur choix, et de tres, tres loin. Il faut au contraire cesser d’utilsier Chrome, dont les parts de marché octroient a Google le droit d’imposer ses regles sur le web.








nikkylarson25 a écrit :



Le virus c’est peut être déjà microsoft office non? Dans mon ancienne boite, les entreprises clientes n’étaient pas sous mac mais on s’est choppé des cryptovirus à foison à chaque fois suite au clic sur un document word ou excel.



Malgré la présence d’un antivirus sur chaque site… mais il ne considérait pas le cryptage de documents comme une attaque… 



Resultat, pc cryptés + tous les partages réseaux où il y a des droits d’écritures. C’est très sympa à gérer.





ahhh <img data-src=" />, j’l’ai eu aussi <img data-src=" />

(un seul infecté et même pas celui que j’aurais prévu en première intention et ce, malgré des mails réguliers à tous les user leur rappelant les règles de sécurité de base (la première étant qu’ils n’ont pas d’ami et qu’il faut se méfier de tout le monde)

Vive les sauvegardes ‘granulaires’ (terme impropre) qui limitent la casse <img data-src=" />









numerid a écrit :



Pour l’OS Mac, le plus gros problème est que nombre d’utilisateurs sont convaincus qu’ils ne risquent absolument rien parce qu’ils ont un Mac.

C’est valable aussi pour Linux d’ailleurs.





Pour Mac il faut reconnaître que c’est le repos comparé à Windows. Mon père (70 ans) est passé à Mac il y a un an et il est peinard, il sait qu’il ne faut pas cliquer sur n’importe quoi et n’a pas installé d’anti-virus pour l’instant.



Pour Linux, je pense qu’on peut encore attendre tranquillement l’arrivée de virus en pièce jointe. Le phénomène n’est pas totalement inexistant mais tout comme.







grosbidule a écrit :



Je ne comprendrais jamais pourquoi des types capables d’élaborer des malwares sont aussi nuls en intégration. A croire qu’ils le font exprès. Ou que, comme ça a déjà été évoqué, ils se marrent en constatant que les novices continuent de cliquer frénétiquement sur OK.





Je pense que ta dernière phrase est dans le vrai.



Les premiers virus auxquels j’ai eu affaire et donc j’ai eu connaissance étaient pour Mac…








DUNplus a écrit :



Ou sont les fanboys Apple qui garantie a tout le monde que y a pas de problème sur un Mac ? :popcorn:








 Dans tes bottes avec tes quelques neurones ?&nbsp;    






Oui parce qu'une plateforme sans problème ça n'existe pas, mais des plateformes avec nettement moins de problèmes, oui c'est possible.    






 Alors relisons la news, qu'est-ce qu'on a. Une macro qui est lancée par qui ? L'utilisateur ! Un faux flash player ? Qui est installé par l'utilisateur. Utilisateur, toujours utilisateur ! Ou est le virus ?     






 Tu fais encore parti de tous ces guignols qui ne font pas la différence entre cheval de troie et virus. En ce sens la pub Apple n'est pas fausse, je n'ai vu aucun virus sur Mac OS X, un quelconque produit qui infecte tout seul les machines sur un réseau, via une disquette, une clé USB, etc ...&nbsp;(par contre une dizaine grand max sur les OS classiques entre 1986 et 2000, ce qui était nada par rapport à ce que je récoltais sur Amiga/Atari <img data-src=">)       






 Bref il n'y a pas de virus du Mac, dans le sens premier du virus, en tout cas je n'ai rien lu nul part sur un truc qui fonctionne sans action utilisateur. Par contre pas mal d'utilisateurs de Mac installent n'importe quoi, et ainsi les chevaux de troie prospèrent en effet !       






 Commence donc par balayer ta passoire avant d'amener ton fiel chez les autres, parce que c'est encore plus nul de sortir de genre de troll !!!       






 Et tu vois c'est pour ça que je suis admin système Linux-AIX-HP/UX et cie, utilisateur de Mac depuis toujours, pour avoir des environnements qui ne me pourrisse pas la vie avec ça ...


Une de mes phrases de fin est passée à la trappe en éditant.&nbsp;



Quel est donc le vrai danger sur Mac : l’utilisateur ! Surtout la nouvelle génération, celle de la mode ;) C’est donc lui qu’il faudrait “supprimer”, mais pas sur que la pomme retienne cette solution, à moins d’avoir des machines totalement autonomes vis à vis de l’être humain (ce qui fait aussi un peu froid dans le dos) !