Un malware de type backdoor particulièrement discret traine depuis des années sur les Mac. Découvert en janvier dernier par Malwarebytes, le programme malveillant baptisé Quimitchin commence à dévoiler ses petits secrets. Depuis près de cinq ans, il donne aux attaquants un contrôle total sur la webcam, le micro, le clavier et d'autres ressources sensibles des Mac infectés, essentiellement aux Etats-Unis. Il semble avoir été conçu pour espionner des groupes d’individus selon les chercheurs de la firme de sécurité Malwarebytes. Apple a déjà mis à jour MacOS pour détecter et automatiquement bloquer ce backdoor qu’il a rebaptisé Fruitfly.
"Offensive Malware Analysis; Dissecting OSX/FruitFly via a Custom C&C Server" @BlackHatEvents (today 5:05pm, Lagoon DEFJKL) See you there!
— patrick wardle (@patrickwardle) 26 juillet 2017
Une seconde version de Fruitfly, repérée par Patrick Wardle, chercheur en sécurité chez Synack et ancien de la NSA et de la NASA, s’est également rapidement répandue avec un serveur command and control (fruitflyserver) récemment mis hors ligne (400 Mac tentent toujours de se connecter à cette adresse). Le point le plus inquiétant, selon le chercheur, c’est que ce malware soit resté si longtemps hors des radars. Tant qu’un outil capable d’éradiquer ce malware n’a pas été proposé, le chercheur appréhende la réappropriation du serveur command and control par d’autres cyberpirates. C’est un des points que Patrick Wardle a abordé le 26 juillet lors de son intervention à la célèbre Black Hat Security Conference à Las Vegas (du 22 au 27 juillet 2017).