Un ancien pirate informatique de la National Security Agency a démontré une approche efficace pour les créateurs de logiciels malveillants pour attaquer macOS, en réutilisant le code développé par des pirates informatiques parrainés par l’État.



Comme pour d’autres projets de développement de logiciels, la création de logiciels malveillants nécessite généralement beaucoup d’efforts pour créer des logiciels qui tirent parti des exploits, de sorte que les raccourcis vers un logiciel terminé sont toujours recherchés par ceux qui les produisent. Comme expliqué par le chercheur en sécurité de Jamf, Patrick Wardle, lors d’une conférence à la conférence RSA Security, il existe des raccourcis disponibles dans le développement de logiciels malveillants.

Un malware pour Mac parrainé par l'État facilement réutilisable par un ancien pirate de la NSA

En substance, Wardle a proposé de tirer parti des exploits, des logiciels espions et d’autres codes qui ont déjà été développés par de grands groupes travaillant pour le compte d’autres pays, rapporte Ars Technica. Le code développé par les équipes est généralement meilleur et ne consomme pas autant de ressources que les autres efforts faits maison, et il est probablement aussi plus robuste.



« Il y a des groupes de hackers incroyablement bien financés, bien dotés en ressources et très motivés dans des agences à trois lettres qui créent des logiciels malveillants incroyables qui sont entièrement en vedette et également entièrement testés », a déclaré Wardle. « L’idée est, pourquoi ne pas laisser ces groupes dans ces agences créer des logiciels malveillants, et si vous êtes un pirate informatique, il suffit de les réutiliser pour votre propre mission ? »

Wardle a démontré aux participants quatre créations de logiciels malveillants pour Mac qui ont été utilisées dans des attaques au fil des ans, qu’il a ensuite modifiées pour signaler aux serveurs de commande sous le contrôle de Wardle plutôt que les originaux. En prenant les commandes, le logiciel malveillant pourrait alors être utilisé pour acquérir des données, installer des charges utiles ou d’autres types d’activités qui ont déjà été intégrées au logiciel malveillant.

Il est suggéré qu’il pourrait y avoir deux avantages clés pour les pirates en adoptant l’approche, le principal étant de savoir comment d’autres groupes parrainés par l’État pourraient éviter d’avoir à développer ou risquer d’exposer leur propre malware pour accomplir une tâche, cela leur permettrait de garder leur propres techniques et secret logiciel pour une utilisation future, minimisant ainsi la détection sur toute la ligne.

Le deuxième sous-produit est que, si le malware est détecté et analysé, la faute de l’attaque pourrait être attribuée aux développeurs d’origine du malware et non aux utilisateurs actifs.