Le mois dernier, l'expert en sécurité Stefan Esser avait publié les détails d'une vulnérabilité identifiée au d'OS X 10.10 Yosemite. Concrètement celle-ci affecte le fichier DYLD_PRINT_TO_FILE , un fichier UNIX caché lequel mentionne, entre autres, les utilisateurs ayant la permission d'avoir des droits d'administration (root) à l'interpréteur de commandes Shell Unix. Seulement M. Esser n'avait pas prévenu Apple...
La société Malwarebytes, spécialisée en sécurité, explique que cette vulnérabilité a déjà été exploitée. Il faut dire qu'en mode root, il est possible de se passer de mot de passe. La machine de la victime est donc à la merci des hackeurs.
L'une des attaques repérées se traduit par l'installation de VSInstaller, un véritable répertoire de logiciels malveillants. Le ficher DYLD_PRINT_TO_FILE a précisément été modifié de telle sorte que VSInstaller n'ait tout simplement pas besoin de mot de passe.
Puisque l'application a tous les droits, elle procède elle-même au téléchargement de trois autres malware : VSearch (un adware), Genieo et MacKeeper. Puis, l'utilisateur est redirigé vers le Mac App Store pour procéder à l'installation de Download Shuttle, un gestionnaire de téléchargements.
Le problème n'a pas encore été corrigé par Apple et à l'heure actuelle, seule la vigilance des utilisateurs saura garantir la sécurité de leurs machines. Retrouvez davantage d'informations sur cette page.