C’est le super-malware de la rentrée. Le trojan Crisis, découvert durant l’été, semblait cibler les machines Mac OS X en version 10.6 et 10.7.
Crisis attaque les environnements Mac, Windows et VMware
De quoi semer un vent de panique dans le monde Apple, globalement peu inquiété par les virus. Diffusé sous la forme d’une archive Java nommée AdobeFlashPlayer.jar et soi-disant certifiée par VeriSign, Crisis peut accéder aux applications Adium, Firefox, MSN Messenger for Mac et Skype.
La notification incitant l’utilisateur à autoriser le lancement du programme.
(Source : Kaspersky)
Tous les grands éditeurs d’antivirus se sont penchés sur la question pendant le mois d’août et il en ressort que Crisis ne se limiterait finalement pas aux Mac mais toucherait aussi bien les systèmes Windows et Windows Mobile ainsi que les machines virtuels VMware. Selon l’analyse de Symantec, le fichier .JAR contient en réalité deux exécutables, un pour Mac et un pour Windows.
L’infection de VMs, prochain « bon en avant » des hackers
En environnement Windows, le ver se propage de trois façons. La première, assez classique, consiste à installer un fichier autorun.inf sur un stockage amovible, comme une clé USB, pour s’étendre à d’autres machines. Le virus W32.Crisis peut également s’étendre sur un appareil Windows Mobile connecté à l’ordinateur.
Les différents modes de propagation du virus. (Source : Symantec)
Là où l’infection devient plus étonnante, c’est par sa capacité à toucher aussi les machines virtuelles. Crisis recherche les images VMware et se copie dessus en utilisant l’outil VMware Player, qui permet d’utiliser plusieurs OS différents simultanément. « Il s’agit peut-être du premier malware à essayer de se propager sur une machine virtuelle, indique Takashi Katsuki, chercheur chez Symantec. La plupart des menaces s’arrêtent d’elles-mêmes lorsqu’elles trouvent une application de surveillance de machine virtuelle, comme VMware, pour éviter d’être analysées. Cela pourrait donc être le prochain bond en avant pour les développeurs de malwares ».
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
