JAKARTA - Les chercheurs de Kaspersky ont identifié une variante macOS du porte arrière HZ Rat ciblant les utilisateurs de WeChat et DingTalk, deux plates-formes d’envoi de messages populaires en Chine.
Le malware, qui a été détecté pour la première fois sur un système Windows, menace maintenant macOS. La version macOS de HZ Rat est distribuée via l’installation de faux application « OpenVPN Connect ».
L’installateur contient un client VPN légitime et deux fichiers malveillants: la porte arrière elle-même et le scénario qui lance la porte arrière avec un client VPN.
Une fois le démarrage, la porte arrière se connecte au serveur de l’attaquant à l’aide d’une liste d’adresses IP précédemment déterminée, avec toutes les communications cryptées pour éviter la détection.
L’analyse d’experts de Kaspersky montre que la porte arrière de macOS recueille des informations telles que le nom d’utilisateur de la victime, l’adresse e-mail du bureau et les numéros de téléphone des fichiers de données DingTalk et WeChat non protégés.
Pour réduire le risque d’infection par des logiciels malveillants tels que HZ Rat, Kaspersky recommande :
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)