Site icon Panda Security Mediacenter

Banshee Stealer : Un nouveau malware ciblant macOS, vendu a 3 000$ par mois

banshee-stealer-un-nouveau-malware-ciblant-macos

banshee-stealer-un-nouveau-malware-ciblant-macos

Un nouveau malware spécialement conçu pour les appareils macOS fait son apparition dans le monde du cybercrime. Baptisé Banshee Stealer, ce programme malveillant est actuellement en vente sur des forums de cybercriminalité. Son prix est de 3 000 $ par mois.

Une menace sérieuse pour macOS

Selon des chercheurs de Elastic Security Labs, ce malware, attribué à des acteurs russes, représente une menace sérieuse en raison de sa capacité à voler une large gamme de données sur les systèmes compromis.

Types d’informations ciblées par le malware

Banshee Stealer est conçu pour collecter plusieurs types d’informations sensibles sur les appareils macOS. 

Il cible notamment :

Fonctionnalités avancées du malware

Vol de données des navigateurs

Le malware est capable de voler des données sur neuf navigateurs différents. Parmi lesquels Chrome, Firefox, Brave, Edge, Safari et Opera. Il récupère des informations telles que les cookies, les identifiants et l’historique de navigation, bien que pour Safari, seuls les cookies peuvent être exfiltrés. De plus, il cible une centaine d’extensions de navigateurs, rendant sa portée encore plus large.

Portefeuilles de cryptomonnaies visés

Concernant les portefeuilles de cryptomonnaies, Banshee Stealer s’intéresse à plusieurs plateformes populaires comme Exodus, Electrum, Coinomi, et Guarda. Cela inclut également Wasabi Wallet, Atomic et Ledger, rendant ainsi les utilisateurs de crypto actifs particulièrement vulnérables.

Une fois que les données sensibles sont collectées, le malware les archive dans un fichier chiffré et les envoie vers un serveur contrôlé par l’attaquant. Mais avant de procéder à cette collecte, Banshee Stealer vérifie si le système compromis est en cours d’analyse par des chercheurs en sécurité. Il s’assure aussi que la langue du système n’est pas réglée sur le russe, un indice laissant supposer que les attaquants russes se protègent eux-mêmes.

Toutefois, malgré cette tentative de dissimulation, les méthodes utilisées pour éviter la détection sont jugées basiques. Les chercheurs de Elastic Security Labs soulignent cette évaluation. Le malware peut toujours être analysé par des outils sophistiqués de sandboxing et par des experts en sécurité.

Méthodes d’infection du système macOS

Pour infecter les systèmes macOS, les acteurs malveillants disposent de plusieurs options. Le malware peut être déguisé en contenu gratuit sur des sites tiers ou propagé via des publicités malveillantes (malvertising). Il peut également être injecté dans des projets de développement compromis ou distribué par le biais d’applications trojanisées et d’attaques sur la chaîne d’approvisionnement.

Ces méthodes requièrent souvent des techniques de social engineering ou des ressources importantes pour être mises en œuvre efficacement.

Conclusion et recommandations de sécurité

Bien que Banshee Stealer ne présente pas un degré de sophistication très élevé en termes de camouflage, sa capacité à cibler macOS et à voler des données sensibles en fait une menace sérieuse pour la communauté de la cybersécurité. Les chercheurs d’Elastic Security Labs soulignent que ce malware, malgré son manque de complexité, doit être surveillé de près. Cela est dû aux risques qu’il fait peser sur les utilisateurs de macOS.

Lire aussi: La cyber assurance : un bouclier essentiel contre les cyberattaques

Avec Banshee Stealer, les cybercriminels disposent d’un outil puissant pour exploiter les failles des systèmes macOS et voler des données précieuses. En particulier des informations financières et des identifiants. Bien que sa conception ne soit pas complexe, la diversité des informations qu’il peut collecter en fait un danger réel, et ce à un prix relativement élevé pour les criminels : 3 000 $ par mois. Face à cette menace, il est essentiel que les utilisateurs de macOS renforcent leurs mesures de sécurité et restent vigilants face aux risques de compromission.

Exit mobile version