Apple reçoit sa première dose de Ransomware alors que 6 500 utilisateurs ont été infectés par un virus de chiffrement

$config[ads_kvadrat] not found

Apple Round, Apple Red Sing Along for Children & ESL Students

Apple Round, Apple Red Sing Along for Children & ESL Students
Anonim

Si vous étiez l’un des nombreux malchanceux vendredi à télécharger et installer la nouvelle version de Transmission, une application de téléchargement torrent, c’est aujourd’hui votre jour de jugement: vos informations et votre accès même à votre pilier de vous-même peuvent être mis à jour une rançon.

Les utilisateurs de Mac n’ont jamais été exposés à des ransomwares entièrement réalisés, et ce pour une bonne raison: les produits Apple ont été un bastion relatif contre les virus. Mais cet installateur a voilé le programme malveillant KeRanger et lui a donné une période d'inactivité de trois jours. La transmission est l’un des clients BitTorrent les plus populaires, les plus simplistes et les plus intuitifs. Il est très facile pour les utilisateurs de télécharger des torrents, qu’il s’agisse d’albums, de programmes, de films, etc.

Lors de ce troisième jour fatidique - ce qui est le cas aujourd’hui - ceux qui ont installé la version 2.90 de Transmission et joui de trois jours exaltants de bonté torrentielle ont reçu une note de rançon grossière à 14 heures. Heure de l’Est: KeRanger a chiffré le contenu des Macs des malheureux et a demandé 1 bitcoin - équivalent, aujourd’hui, à environ 409 $ - pour déchiffrer lesdites données. Et avec plus de 300 types d'extensions de fichiers cryptés, très peu a été épargné.

John Clay à Transmission a donné Inverse une histoire plus complète:

«Nous publierons un avis dans les prochains jours contenant davantage d’informations, mais notre meilleure estimation à ce stade est qu’environ 6 500 images de disque infectées ont été téléchargées (sur des dizaines de milliers de téléchargements légitimes de cette version auparavant). Parmi ceux-ci, nous pensons que nombre d'entre eux n'ont pas pu exécuter le fichier infecté en raison de la révocation rapide par Apple du certificat utilisé pour signer le fichier binaire et de la mise à jour des définitions XProtect. Nous attendons la confirmation d’Apple à ce sujet.

«Le mécanisme de mise à jour automatique de Sparkle n'a pas été compromis et la mise à jour vers le fichier binaire infecté aurait échoué, car le hachage était différent. En outre, notre cache tiers (CacheFly) n'a pas été compromis, ce qui est le lien vers la plupart des sites Web de mises à jour de logiciels (MacUpdate et autres). Nous avons également confirmé qu’un utilisateur possédant une version infectée peut réussir la mise à jour automatique des versions légitimes de 2.91 ou 2.92, avec la version 2.92 essayant activement de supprimer le malware. ”

Si vous utilisez la transmission, voici comment vérifier si votre ordinateur est infecté:

  • Ouvrez le moniteur d'activité intégré dans Applications / Utilitaires.
  • Sous l'onglet «Disque», recherchez «kernel_service». (“Kernel_task” est inoffensif et est une partie vitale de l'OSX; si vous voyez ce processus en cours d'exécution, ne paniquez pas.)

La note de rançon, qui est étrangement polie compte tenu des âmes indubitablement désolées de ses créateurs, est visible ici. Il commence par «Votre ordinateur a été verrouillé et tous vos fichiers ont été cryptés avec un cryptage RSA de 2 048 bits».

Transmission a réagi rapidement et a mis à jour son programme d'installation pour exclure et soi-disant supprimer KeRanger des ordinateurs infectés.

Un des chercheurs qui a découvert le ransomware - Claud Xiao - était actif pour faire passer le mot:

Les gens, c'est la seule fois où je sollicite votre aide pour diffuser la nouvelle. #KeRanger est conçu pour commencer le cryptage lundi prochain!

- Claud Xiao (@claud_xiao) 6 mars 2016

#Transmission vient de pousser la mise à jour 2.92 qui inclut du code pour détecter et supprimer le ransomware #KeRanger. Mettez-le à jour avant lundi 11h00.

- Claud Xiao (@claud_xiao) 6 mars 2016

Il a également averti tous ceux qui mettaient à jour le programme:

Apple a également réagi en supprimant cette version de la certification du programme d’installation, une certification qui permettait au ransomware de contourner GateKeeper et XProtect, deux systèmes très rigoureux, qui sécurisent la sécurité des Mac.

Palo Alto Networks a exposé la faille de sécurité. Pour le rapport complet et un guide d'auto-protection, regardez ici.

$config[ads_kvadrat] not found