Avec son fichier exe comme charge utile, Dridex ne peut pas encore faire grand-chose. Cependant, le malware se propage via macOS.
Le logiciel malveillant Dridex évolue constamment et infecte maintenant pour la première fois des documents sur les systèmes macOS avec des macros malveillantes. Et même si l’outil ne peut causer aucun dommage majeur sous le système d’exploitation d’Apple, la dernière variante montre clairement la direction dans laquelle se dirige le développement.
Le malware Dridex infecte pour la première fois des documents sur les systèmes macOS
Une nouvelle variante du malware Dridex, connu depuis des années, fait son apparition et cible ainsi macOS. Il est livré avec un fichier exe en tant que charge utile, ce qui est typique des environnements Windows et qui ne peut normalement pas être exécuté sur le système d’exploitation d’Apple.
Selon un rapport du chercheur en sécurité de Trend Micro, Armando Nathaniel Pedragoza, il est toutefois possible que le logiciel malveillant soit en phase de test et ne soit donc pas encore entièrement prêt à être utilisé sur des ordinateurs basés sur macOS. Néanmoins, l’outil peut déjà fournir des documents avec des macros malveillantes.
Son utilisation sous macOS est une progression logique pour un malware aussi répandu
Comme le rapporte The Register, Dridex a commencé comme un cheval de Troie bancaire. Cependant, au fil du temps, ses créateurs ont continué à développer l’outil. En attendant, par exemple, il peut également accéder aux données des utilisateurs et ajouter des ressources supplémentaires à un botnet.
En fait, le FBI a mis fin au malware en 2015 et quatre ans plus tard, le groupe de hackers russe « corps maléfique” identifiés comme leurs développeurs. Cependant, Dridex apparaît à nouveau plus fréquemment et est actuellement l’un des chevaux de Troie les plus fréquemment utilisés contre les institutions financières.
Le développement constant du malware, qui inclut également son utilisation sous macOS, garantit qu’il reste pertinent sur la scène des pirates. En décembre 2021, Dridex figurait même parmi les meilleurs outils utilisant la vulnérabilité Log4j largement répandue. Et dans l’ensemble, c’était le quatrième malware le plus utilisé l’année dernière.
Pas (encore) un gros problème pour les utilisateurs d’Apple.
En règle générale, Dridex trouve son chemin dans les systèmes des victimes via des documents joints à des e-mails contenant des macros malveillantes. Dans l’exemple examiné par Pedragoza, le logiciel malveillant utilisait le format de fichier Mach-O commun à macOS.
Le logiciel malveillant recherche ensuite les documents Word avec l’« extension .doc » et y attache un code malveillant supplémentaire sous la forme de macros. Le fichier Office d’origine est complètement écrasé. En cryptant les chaînes de caractères utilisées, Dridex masque également l’URL à partir de laquelle il récupère d’autres données malveillantes.
« Actuellement, l’impact de cette variante Dridex sur les utilisateurs de macOS est minime puisque la charge utile est un fichier exe« , met en garde le chercheur en sécurité dans son rapport sur le malware. Cependant, les macros malveillantes dans les documents écrasés sont parfaitement capables de continuer la chaîne d’infection sur d’autres systèmes.
Et d’autres modifications pour une meilleure compatibilité avec le système d’exploitation Apple peuvent également être attendues pour les futures versions du malware.