Un nouveau rapport a affirmé que les menaces de logiciels malveillants semblent être en augmentation sur la plate-forme macOS.
Les chercheurs en cybersécurité d’Elastic Security Labs ont récemment publié des conclusions indiquant que de tous les différents types de logiciels malveillants que les escrocs pourraient utiliser pour cibler les appareils Mac, les cryptomineurs se distinguent comme les plus populaires.
Le rapport de la société a révélé que les chevaux de Troie sont les logiciels malveillants les plus populaires au monde, avec une part de marché mondiale de 75 %. Les cryptomineurs et les rançongiciels complètent le top trois. La majorité de ces distributions – 54% – ont ciblé des appareils Linux. Les points de terminaison Windows sont deuxièmes avec une part de marché de 39 %. Cela laisse les Mac avec environ 6 %.
XMRig reste le roi des cryptomineurs
Bien que quelque peu insignifiantes par rapport à Windows et Linux, les menaces macOS augmentent. Plus particulièrement les cryptomineurs, Elastic déclare : « Il convient de noter que la distribution et la victimologie des cryptomineurs macOS pourraient devenir de plus en plus populaires et que les développeurs exploitent MacOS et JavaScript pour les tâches liées au travail », indique le rapport. « Étant donné que Node Package Manager (NPM) est un gestionnaire de packages commun pour JavaScript, les cryptomineurs pourraient être distribués dans des packages malveillants aux points de terminaison macOS. »
Le cryptomineur le plus populaire est de loin XMRig. C’est un mineur connu qui est utilisé sur toutes les plates-formes, et peut-être plus intéressant – utilisé à la fois à des fins légitimes et malveillantes. Cela rend notoirement difficile de déterminer quand il est utilisé à des fins malveillantes. Cela étant dit, XMRig se trouve dans 40 % de toutes les instances de cryptomining sur les appareils macOS, a découvert Elastic.
Les cryptomineurs sont de petits fichiers exécutables qui utilisent la puissance de calcul de l’appareil pour extraire la crypto-monnaie, puis l’envoient à l’adresse de portefeuille désignée. Les acteurs de la menace ciblent souvent les serveurs et autres points finaux avec l’exécution de code à distance et distribuent XMRig, car l’exploitation de la crypto-monnaie rend l’appareil inutile pour quoi que ce soit d’autre et fait grimper une lourde facture d’électricité.
La plupart du temps, les cybercriminels exploitent Monero (XMR), une crypto-monnaie axée sur la confidentialité qui est très difficile à tracer.
Via : 9To5Mac (s’ouvre dans un nouvel onglet)