Le 23 mars 2017, des nouvelles de la possible infestation par la CIA de macs avec des logiciels malveillants ont été publiées par WikiLeaks.
"DarkSeaSkies" est "un implant qui persiste dans le firmware EFI d'un ordinateur Apple MacBook Air" et se compose de "DarkMatter", "SeaPea" et "NightSkies", respectivement des implants EFI, kernel-space et user-space.
Des documents sur le malware MacOSX "Triton", son infecteur "Dark Mallet" et sa version persistante EFI "DerStake" sont également inclus dans cette publication. Alors que le manuel DerStake1.4 publié aujourd'hui date de 2013, d'autres documents de Vault 7 montrent qu'en 2016 la CIA continue de s'appuyer sur et de mettre à jour ces systèmes et travaille sur la production de DerStarke2.0.
Bien que ces infections ciblent sûrement très peu de personnes, il y a encore très peu de documentation sur ce logiciel malveillant, mais je me demande s'il existe un moyen d'inspecter et de diagnostiquer ce logiciel malveillant (soit avec des logiciels de dépannage de logiciels malveillants "classiques" ou en passant par l'Observateur d'activité, Terminal, etc.).
1 votes
Damn, je lisais juste les docs de WikiLeaks là-dessus aussi. As-tu une localisation de l'archive/code source? Je suggérerais que pour cela, tu aies besoin d'augmenter un débogueur et regarder ce qui est actuellement mappé en mémoire. Beaucoup de ce code semble pouvoir être caché de l'utilisateur en se greffant sur des libs open-source comme openssl. Apple n'aide pas en laissant tant de merdouilles tourner en mémoire, que j'ai un cron job qui s'exécute toutes les 15 minutes pour effectuer une purge.