10.11 El Capitan Malware type trojan ? comment le trouver ...

  • Créateur du sujet Créateur du sujet kirm
  • Date de début Date de début
Bonjour,

Trêve de plaisanterie ...
La sécurité informatique est d'abord et avant tout une affaire humaine, une affaire d'hygiène comme nous nous lavons les mains plusieurs fois par jour.
@kirm
Voici 3 scénarios possibles dans le cas où vous n'avez pas crypté votre disque via FileVault :
  • J'ai accès à votre portable. Il me faut 30 secondes pour changer le mot de passe de votre session ou celle de n'importe quel utilisateur présent sur votre station. Dans les 30 secondes, il y a 20 secondes d'attente. J'aurai ensuite accès à l'ensemble de vos documents, à votre trousseau d'accès donc à vos mots de passe de sites web, comptes email, comptes réseau, et j'en passe. Mais vous allez vous en apercevoir car le mot de passe aura été changé.
  • J'ai accès à votre portable. Je le connecte au mien via un câble Thunderbolt (ou Firewire, ou USB). Je démarre le votre en mode target. Je me loggue en root sur le mien. J'accède alors à votre disque. Je fais une archive zip de votre compte (je préserve ainsi les permissions). Je la copie sur mon mac. J'éteins votre poste. Ni vu, ni connu. Je vais pouvoir sur ma station recréer votre compte et accéder à toutes vos informations privées et professionnelles.
  • Je connais votre entreprise. Je sais où vous travaillez. Je me présente comme réparateur du MFP Canon à l'étage. Je me rends sur le copieur. Je débranche la prise réseau. Je pose un routeur wifi entre la prise murale et le copieur. Depuis, le parking je me connecte au réseau wifi mis en place sans SSID apparant. Je suis au sein de votre réseau d'entreprise (ceci est une histoire vraie soit dit en passant) et j'ai accès à l'ensemble des ressources.
Alors avant de chercher midi à 14 heures, voici quelques conseils :
  1. Cryptez votre disque via Filevault
  2. Activer la double authentification sur tous vos comptes (mail, dropbox, microsoft, apple). Utiliser les mots de passe d'applications.
  3. Choisissez vos mots de passe pour qu'ils soient forts.
    • minimum 10 caractères
    • des chiffres, des lettres majuscules et minuscules ainsi
      que des caractères spéciaux
    • pas de combinaisons en séquences ni de lettres voisines sur le clavier comme « asdfgh » ou « 45678 »
    • pas de mot pouvant se trouver dans un dictionnaire (dans toutes les langues); le mot de passe ne doit avoir aucune signification
    • ne pas utiliser systématiquement le même mot de passe
    • ne stockez pas votre mot de passe s'il n'est pas sécurisé par cryptage
C'est la base.
Sur ce, bonne journée à vous

bonjour,
je suis d'accord avec vous. mise a part le cryptage du disque que je n'avais pas fait au départ (cf rapport posté au tout début de cette discussion) tout le reste a été suivi à la lettre:
- mes mots de passe: ne sont pas stockés, comportent plusieurs caractères et je les change régulièrement.
- mes comptes sont accessible par mot de passe et validation par sms. (même si je pense qu'un reset n'utilise pas la validation en deux étapes - a vérifier)
- les infos qui fuitent concernent ce que je fais devant mon ordi (conversation) ou ce que je tape.

j'ai pensé au départ aux URL une personne intercepte le flux et par la lecture des url (Youtube, Facebook ..) arrive a savoir ce que je consulte.
concernant les mails soit il s'agit des cameras aux endroits public que je fréquente soit une personne a accès a ce que je tape.
je prends soin d'activer les logs sur les différents comptes pour identifier les connexions suspectes.

je vais lancer etrecheck sur ma seconde partition celle qui était concernée au départ par les fuites d'informations pour vous laisser le soin de l'analyser.

salutations
 
Les chinois du FBI travaillant au black pour la NSA de Bordurie sont capables de tout.
Il suffit de faire enlever Kirm par des extraterrestres le temps de modifier sa machine et quand il revient sur Terre il n'a aucun souvenir de cet enlèvement ni de sa durée..

Comme tu le dis, toutes les solutions raisonnables ayant été passées en revue, sans donner satisfaction à Kirm, il faut bien maintenant passer dans une autre dimension...

et s'il s'agissait tout simplement d'un nouveau virus qui n'est pas encore détecté par les outils existant ?
est-ce qu'il suffit de bénir etrecheck et de croire qu'il fait tout pour se rassurer ?
le raisonnement est beaucoup plus simple qu'imaginer des extraterrestre ... parait qu'il y a une belle maison d'hôtes ou l'on peut louer une chambre avec vue sur un lac.
 
je ne m'y connait pas assez sur le partitionnement des disques, j'ai donc du mal a suivre la conversation sur ce sujet.
voici ce que j'ai fait .. :
1/ je n'avais qu'une seule partition sur mon mac, j'ai téléchargé l'OS de l'apple store depuis cette partition que je suppose infectée par un virus (j'ai découvert par la suite un trojan sortie en 2011 qu'aucun des anti virus connu n'avait découvert malgré les mises a jour)
2/ j'ai créé une partition pour pourvoir y installer l'os .. a ce moment là le disque était accessible depuis la partition principale (la première) .. c'est pourquoi j'ai supposé que le virus pouvait se propager a ce moment la
3/ je n'utilise que la 2ieme partition pour aller sur le net la seconde étant consacrée aux projets en local.
pour finir les partitions sont complètement étanchent et cryptées.

mon hypothèse: un hacker avait scanné mon ordi lorsque j'avais une seule partition depuis un wifi public et le trojan trouvé par la suite avait laissé une porte dérobée pour y introduire un nouveau virus pas encore répertorié ou fait maison. Il se peut aussi qu'un des fichiers envoyés par mail contient un virus.

l'objectif est de trouver des experts un peu curieux (et pas forcément des "hacker de l'underground") pour faire une analyse et poser des balises ou des outils pour analyser le comportement des process et pas que du réseau, car il se peut qu'un service dédié a la transmission d'info soit activé une fois par jour pendant un lapse de temps.
c'est mon analyse je ne suis pas expert dans le mac en réseau mais j'essaye d'analyser la méthode utilisée.
 
Où l'on voit qu'il faut toujours avoir un pare-feu actif et bloquant toutes les connexions entrantes : on ne sait pas qui est son voisin de ouifi, à la maison comme à l'extérieur.
De même, on gagne une couche de sécurité supplémentaire en ayant un compte usuel non administrateur.

Malgré tout, si le scénario expliqué ci-dessus a été appliqué contre toi, soit tu n'as pas de chance, soit tu détiens un secret sans le savoir, soit tu as vraiment énervé un cracker (pas le biscuit apéritif, bien sûr).
 
Tu noteras que LittleSnitch devrait repérer son activité (meme s'il utilise un user agent correspondant à une application communiquant normalement sur le port 80, l'adresse IP avec laquelle il communique, elle, n'est pas "normale" et LittleSnitch devrait le signaler), et EtreCheck aurait listé un plist inconnu de lui dans le dossier /launchagent

Il faut comprendre que MacOS X inspecte une liste parfaitement définie de répertoires pour y trouver les processus à lancer (ce que liste EtreCheck). Sauf à modifier MacOS X (ce qui peut s'envisager.... d'où le nouveau Security Integrity Protection d'El Capitan qui empêche toute modification de l'OS), un malware laisse des traces dans ces répertoires avec a minima un fichier qui commande le lancement de son programme principal (qui lui peut être placé ailleurs sur le Mac).
 
Tu noteras que LittleSnitch devrait repérer son activité (meme s'il utilise un user agent correspondant à une application communiquant normalement sur le port 80, l'adresse IP avec laquelle il communique, elle, n'est pas "normale" et LittleSnitch devrait le signaler), et EtreCheck aurait listé un plist inconnu de lui dans le dossier /launchagent

Il faut comprendre que MacOS X inspecte une liste parfaitement définie de répertoires pour y trouver les processus à lancer (ce que liste EtreCheck). Sauf à modifier MacOS X (ce qui peut s'envisager.... d'où le nouveau Security Integrity Protection d'El Capitan qui empêche toute modification de l'OS), un malware laisse des traces dans ces répertoires avec à minima un fichier qui commande le lancement de son programme principal (qui lui peut être placé ailleurs sur le Mac).

le virus cité est un exemple. je n'ai jamais dit qu'il était sur mon ordi. c'est juste pour montrer qu'il y a des virus au comportement similaire à ce que je décris et qui sont détectés régulièrement. j'ai bien évidemment vérifié avant de poster le message.

ce genre de virus existe et ce sont probablement des gens mal intentionnés qui les créés et les diffusent. ils ne sont pas diffusés la veille de leur découverte a mon avis ca fait plusieurs mois que celui cité se baladait sur le net pour récupérer des données.

donc c'est un fait cela existe et si Etrecheck et LittleSnitch suffisait pour les détecter alors nous vivrions dans le meilleur des monde.
déjà pour celui cité dans l'exemple rien et absolument rien ne laisse penser qu'il s'agit d'un virus, il a fallut décompiler le code pour analyser son comportement et comprendre ce qu'il faisait.
pour un débutant comme moi s'il suffisait d'utiliser les deux outils pour être tranquille alors pourquoi ne pas fusionner les deux outils et en faire un qui détecterait et signalerait de façon automatique tout comportement suspect puis enverrait un rapport a un centre d'analyse. Puis le résultat serait communiqué sous forme de notification a l'utilisateur ?

je vais contacter des experts en sécu et vous ferais si vous le souhaitez un compte rendu a chaque avancée.

encore merci d'avoir pris le temps de répondre a mes questions
 
Ce que je veux expliquer c'est que ces Malwares comme celui que tu signales, laissent des traces avec des plist dans l'un des dossiers passés en revue par EtreCheck et dans les flux sortants surveillés par LittleSnitch.

Tu nous a demandé comment les détecter, on te la expliqué.
Ensuite pour savoir exactement ce qu'ils font, alors oui il faut les décortiquer comme l'a fait kapersky

Mais s'il n'y a rien d'anormal dans les dossiers que passe en revue EtreCheck, comme ce sont les seuls que prend en compte OS X pour lancer des programmes d'arrière plan, alors je ne vois pas comment un programme masqué pourrait tourner sur ton Mac.
Mais je ne suis pas un spécialiste, et comme deja suggéré il vaut mieux que tu contactes des éditeurs d'antiviraux qui seront heureux d'inspecter ton Mac pour y trouver un nouveau Malware.