Interview : Flashback et la mécanique d'un malware | Apple, Mac, MacOS, iOS4, iPad, iPhone and (in)security... | Scoop.it
Le retour récent dans l'actualité du malware Flashback a remis en avant les questions de sécurité autour du Mac.

 

Les auteurs de ces malware ont également un total contrôle des Mac infectés et peuvent installer et exécuter de nouveaux codes natifs OS X, via le processus de mise à jour de Flashback. Je l'ai observé dans une de mes boîtes virtuelles (un OS X fonctionnant dans une machine VMware), un binaire shell a été installé et un malfaiteur a exécuté des commandes shell sur cette machine virtuelle, pour vite s'apercevoir de la supercherie (on peut voir ces machines virtuelles comme des chèvres attachées à un piquet…, ndr). À mon avis la personne à l'autre bout avait un doute sur l'infection réalisée… et il avait raison.

 

Veuillez lire plus, très intéressant...