Pour la première fois, l’Unit42 de Palo Alto Networks a détecté un malware ayant réussi l’impensable : affecter le système d’exploitation d’appareil iOS non-débridés par des APIs privées.
Un malware attaque des appareils iOS non débridés
Baptisé YiSpecter, ce nouveau venu dans le monde des malwares cible aussi bien les appareils débridés que non-débridés affectant le système d’exploitation en détournant des APIs privées d’iOS pour mettre en marche des fonctionnalités malveillantes. Alors que les utilisateurs Apple se rassuraient pour le moment sur une sécurité relative mais somme toute supérieur à celles d’autres systèmes, il semblerait que les pirates commencent à s’intéresser de plus en plus aux appareils iOS.
Se diffusant par le biais de méthodes inhabituels tels que le piratage du trafic national des fournisseurs de services Internet, le ver SNS sous Windows, l’installation d’une app en mode hors ligne et la promotion d’une communauté, ce malware sévit pour le moment principalement en Chine et ce depuis 10 mois environs. Cependant, sur les57 fournisseurs de sécurité du site Web VirusTotal, un seul parvient à le détecter et de nombreux utilisateurs ont déjà signalé sur certains forums ainsi qu’à Apple que leur smartphone était infecté par YiSpecter.
Le malware comprend 4 composants signés par des certificats d’entreprises et ils comportent la particularité de détourner les APIs privées pour ensuite se télécharger et s’installer mutuellement à partir d’un serveur de commande et de contrôle (C2). De plus, 3 de ces composants utilisent des processus pour se rendre invisibles sur l’écran de l’utilisateur l’empêchant ainsi de les supprimer par le biais de leurs icônes. D’autre part, ces composants utilisent les noms et les logos des vraies apps système pour piéger le propriétaire de l’appareil.
Dès lors que YiSpecter est entré dans la place, il peut télécharger, installer et lancer des apps iOS arbitrairement, remplacer les apps existantes par celles qu’il télécharge, pirater l’exécution des autres apps pour afficher des publicités, modifier le moteur de recherche par défaut de Safari, ainsi que les signets et les pages ouvertes, et communiquer les informations de l’appareil au serveur C2… Avec les avancées d’YiSpecter et celles à l’image du malware précédant tel WireLurker qui était capable d’infecter les appareils iOS non débridés en faussant des certificats d’entreprise, la sécurité des appareils Apple reculent lentement mais sûrement même ils restent bien plus sûr que d’autres alternatives…
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Le Grand Défi Cybersécurité à l’honneur
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Ransomware : Ennemi public N°1
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
À la une de la chaîne Sécurité
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
