Aller au contenu

AppleScript.THT Trojan Horse


falou

Messages recommandés

Posté(e)

Une faille importante dans ARDagent a été exploitée par un Trojan (Troyen, cheval de Troie...) nommé AppleScript.THT. Il transforme le firewall en gruyère, peut permettre la prise de contrôle distante, exécuter du code malicieux, le tout en tant que root, transmettre les mots de passe. Bref c'est méchant. Les noms des fichiers transférés originels sont ASthtv05 (AppleScript) ou AStht_v06(application). Il s'implante après dans /Bibliothèque/Caches. MacScan 2.5.2 est capable de la virer ça, entre autres cochonneries tout comme Virus Barrier.

L'activation de Gestion à distance (dans Partage du panneau de contrôle) contrerait les effets pervers de ce Trojan. Pour info il peut être utilisé à la place de partage d'écran; il gère VNC et permet d'être informé quand on se connecte sur l'ordinateur.

Sources: SecureMac et Macbidouille.

PS: rappelez-vous que là où on risque le plus de récupérer des cochonneries sont les sites X et le p2p.

Posté(e)

Oulà il a l'air sérieux celui là :eeek:

Juste pour savoir, il sert à quoi ARDagent ?

Tout les Macs sont concernés ?

Merci pour ce post en tout cas Falou :copain:

Posté(e)

C'est une sorte de processus client pour Apple Remote Desktop.

C'est de l'Applescript donc oui ça peut toucher tout Mac sous OS X 10.4 et 10.5

Posté(e)

Site de quoi ? Apparemment c'étaient des machins pour de balancer des pubs selon les sites visités; ce qui explique que je n'ai pas le souci avec Safari (plus strict avec les cookies et adblock)

Posté(e)

Salut à tous,

j'ai utilisé le script suivant : tell application "ARDAgent" to do shell script "chmod u-s /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent"

et ensuite pour vérifier si cela avait fonctionné : tell application "ARDAgent" to do shell script "whoami"

Seulement il ne me renvoit pas un message d'erreur, dans la petite fenêtre de l'éditeur de script il m'indique

"Marcus" ... Cela veut dire que la faille est toujours accessible ?

Posté(e)

Non, si ça avait affiché "root", là la faille était encore présente. Mais dans ton cas, le message d'erreur et ton nom de session indique qu'il n'utilise plus les droits root.

Posté(e)

Moi j'm'emmerde pas tant, je sais que je télécharge ni n'exécute n'importe quoi à tout va.

Même sur Windows, sans vraiment de protection, je reste clean :D

Posté(e)

Si c'est une faille systeme t'a pas a aller sur un site X ou je sais pas quoi.

Dans le cas d'une faille systeme ( comme blaster ), ce sont des programmes qui scan les plages ip et balance les paquets en question au service concerner.

Pas besoin d'action de l'utilisateur !

Si c'est une faille systeme, il reste a esperer que apple diffuse rapidement un fix.

Posté(e)
C'est pas tenter le diable que de savoir ce qu'on fait.

Non ce que je voulais dire ce que si tu as un verrou pour fermer une porte sachant qu'il y a un violeur dehors, même si tu habites au fin fond d'une forêt à 200km de là, ça ne coute rien de fermer...

Posté(e)

Bonsoir,

j'ai voulu testé voire si j'avais cette faille en faisant donc : tell application "ARDAgent" to do shell script "whoami"

Mais voilà appel script me sort un belle erreur

Erreur dans ARDagent : Délai depassé pour AppleEvent

c'est normal ou pas ?

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...