Kaspersky Trouvez le malware HZ Rat sur macOS, les utilisateurs Incar WeChat et DingTalk

JAKARTA - Les chercheurs de Kaspersky ont identifié une variante macOS du porte arrière HZ Rat ciblant les utilisateurs de WeChat et DingTalk, deux plates-formes d’envoi de messages populaires en Chine.

Le malware, qui a été détecté pour la première fois sur un système Windows, menace maintenant macOS. La version macOS de HZ Rat est distribuée via l’installation de faux application « OpenVPN Connect ».

L’installateur contient un client VPN légitime et deux fichiers malveillants: la porte arrière elle-même et le scénario qui lance la porte arrière avec un client VPN.

Une fois le démarrage, la porte arrière se connecte au serveur de l’attaquant à l’aide d’une liste d’adresses IP précédemment déterminée, avec toutes les communications cryptées pour éviter la détection.

L’analyse d’experts de Kaspersky montre que la porte arrière de macOS recueille des informations telles que le nom d’utilisateur de la victime, l’adresse e-mail du bureau et les numéros de téléphone des fichiers de données DingTalk et WeChat non protégés.

Pour réduire le risque d’infection par des logiciels malveillants tels que HZ Rat, Kaspersky recommande :