Interview : Flashback et la mécanique d'un malware

Florian Innocente |
Le retour récent dans l'actualité du malware Flashback a remis en avant les questions de sécurité autour du Mac. Mais il y a d'autres volets intéressants dans ce dossier : comment opère ce type de logiciel, quelles sont les méthodes utilisées par les éditeurs pour les analyser et comment peut-on expliquer certaines variations dans les chiffres d'infection communiqués. Des questions auxquelles a répondu Philippe Devallois, Senior Security Analyst chez Intego, et à ce titre responsable de leur laboratoire.



MacGeneration : De quelles manières peut se faire l'installation de Flashback et est-ce que l'utilisateur est à chaque fois sollicité ?

Philippe Devallois : Il y grosso modo trois types d'installations :

1 - les anciennes variantes utilisaient un faux paquet d'installation se faisant passer pour Flash, d'où le nom.

2 - une installation au moyen de deux failles Java, sans intervention de l'utilisateur et grâce à des pages web infectées (des blogs WordPress essentiellement).
Accédez aux commentaires de l'article