#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)
Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant
Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware
Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

RustyAttr Trojan : Le nouveau malware macOS du groupe Lazarus se rit des antivirus

rustyattr-trojan
rustyattr-trojan

Un Trojan macOS qui évite les antivirus avec une simplicité déconcertante

Les chercheurs de Group-IB ont découvert une nouvelle technique furtive utilisée par le groupe nord-coréen Lazarus, visant les systèmes macOS grâce à une méthode ingénieuse de code-smuggling. Fini les méthodes traditionnelles, Lazarus ajoute à son arsenal des attributs étendus personnalisés, rendant le malware invisible pour les logiciels antivirus. Rien que ça !

Les attributs étendus : Le cachette parfaite

Les attributs étendus permettent d'attacher des métadonnées supplémentaires aux fichiers, au-delà des attributs classiques comme la taille ou les dates. Lazarus en profite pour y planquer son code malveillant, échappant ainsi aux méthodes de détection habituelles. Une astuce brillante qui, selon le rapport, « a efficacement contourné la majorité des scanners antivirus. »

Lazarus-apt-extended-to-cryptocurrencies
Lazarus-apt-extended-to-cryptocurrencies

RustyAttr : Un malware en mode furtif

Le nouveau Trojan macOS, nommé RustyAttr, a été développé avec le framework Tauri. Ce dernier permet d’utiliser une interface web pour des applications de bureau, tout en embarquant du code Rust en backend. Évidemment, Lazarus a détourné cette combinaison pour dissimuler son code malveillant dans les fameux attributs étendus, sans que l'utilisateur ne s'en aperçoive. Élégant, non ?

Des leurres pour détourner l'attention

Pour que tout fonctionne sans éveiller les soupçons, Lazarus utilise des leurres comme un PDF anodin intitulé « Questionnaire sur la prise de décision en investissement », ou encore une boîte de dialogue factice indiquant « Cette application ne supporte pas cette version ». Pendant ce temps, le malware agit tranquillement en arrière-plan.

Et maintenant ?

L'utilisation des attributs étendus par Lazarus représente un défi pour les futures méthodes de détection. Pour l'instant, les échantillons de RustyAttr ne sont pas certifiés, mais les chercheurs avertissent que des versions plus abouties pourraient contourner les protections de macOS, comme Gatekeeper. « Une certaine interaction sociale sera probablement nécessaire... mais cela pourrait ne plus être le cas pour les futures versions », préviennent les experts. Effrayant, non ?

Conclusion

Le groupe Lazarus continue d'innover avec des techniques de plus en plus sophistiquées. Cette fois, c'est grâce aux attributs étendus qu'il fait tourner la tête aux antivirus macOS, prouvant une fois de plus que la cybercriminalité a toujours une longueur d'avance.

Source : securityonline.info





#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)

Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant

Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware

Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Illustration du malware Chaya_003
#Chaya_003 : Un malware qui sème le chaos dans les systèmes OT industriels

projet-de-loi-resilience
#Projet de Loi sur la Résilience des Activités Vitales et Cybersécurité

binalyze-air
#Binalyze AiR - Le Superhéros de la Forensique Numérique

safepay-ransom
#SafePay Ransomware : Une Nouvelle Menace aux Techniques Sophistiquées

microsoft-abused-portal
#Le portail Microsoft 365 Admin utilisé pour envoyer des e-mails de sextorsion : quand la sécurité devient complice involontaire

github-backdooring-00
#Des commits malveillants sur GitHub : Une tentative de portes dérobées dans vos projets open source

glove-stealer
#Glove Stealer : Le nouveau malware qui se moque du chiffrement de cookies Chrome

fortinet-invisible
#FortiJump Higher : Fortinet et ses vulnérabilités « invisibles »

rustyattr-trojan
#RustyAttr Trojan : Le nouveau malware macOS du groupe Lazarus se rit des antivirus

shrinklocker-bitlocker
#Nouveau outil de déchiffrement ShrinkLocker : récupérez votre mot de passe BitLocker

roblox-games
#Roblox : Une Faille de Sécurité Expose 10 386 Comptes - Analyse Critique

Picard devanture
#Nom, prénom, coordonnées… 45.000 clients de Picard touchés par une fuite de données

Fuite massive MOVEit
#Fuite Massive de Données MOVEit : Des Hackers Exposent les Données des Employés d'Amazon, McDonald's et 1000+ Entreprises

Fickle Stealer malware
#Fickle Stealer : Le Malware Basé sur Rust qui Se Déguise en GitHub Desktop

Remcos RAT campagne de phishing
#Nouvelle campagne de phishing déployant Remcos RAT avec des techniques d'évasion avancées

Frag Ransomware attaque Veeam
#Frag Ransomware : une nouvelle menace exploite une vulnérabilité Veeam (CVE-2024-40711)

Clés RSA et AES cassées ?
#Les Clés de Chiffrement RSA et AES Cassées : Panique Inutile ou Procrastination Numérique ?

Phishing et IA générative
#Le Phishing 2.0 : Comment l'IA Générative Rend les Attaques Plus Persuasives et Difficiles à Détecter

infostealer-cest-quoi
#Qu'est-ce qu'un InfoStealer et comment fonctionne-t-il ?

CRONTRAP01
#CRON#TRAP : un nouveau malware infecte Windows en se cachant dans une machine virtuelle Linux pour échapper aux antivirus

android-vulnerability
#Google met en garde contre la vulnérabilité CVE-2024-43093 activement exploitée dans le système Android

@NOP_FIX 2025