Les acteurs de la menace à l’origine du ransomware LockBit ont développé de nouveaux artefacts capables de chiffrer des fichiers sur des appareils fonctionnant avec le système d’exploitation macOS d’Apple.
Cette évolution, signalée par l’équipe de MalwareHunter au cours du week-end, semble être la première fois qu’une équipe de ransomware de grande envergure crée une charge utile basée sur macOS. D’autres échantillons identifiés par vx-underground montrent que la variante macOS est disponible depuis le 11 novembre 2022 et qu’elle a réussi à échapper à la détection des moteurs anti-malware jusqu’à présent.
LockBit est une équipe de cybercriminels prolifique liée à la Russie qui est active depuis fin 2019, les acteurs de la menace ayant publié deux mises à jour majeures du casier en 2021 et 2022.
Une analyse de la nouvelle version de macOS et de la transparence, du consentement et du contrôle qui empêchent l’exécution de code non autorisé et obligent les applications à demander l’autorisation des utilisateurs pour accéder à des fichiers et des données protégés.
Ces résultats, malgré le fait que les artefacts soient globalement buggés, indiquent clairement que les acteurs de la menace s’attaquent de plus en plus aux systèmes macOS.
Un représentant de LockBit a depuis confirmé à Bleeping Computer que le chiffreur macOS est « en cours de développement », ce qui indique que le logiciel malveillant est susceptible de constituer une menace sérieuse pour la plateforme.