Transmission pour OS X contaminé par un ransomware : comment s’en débarrasser
Retour fracassé
Le 07 mars 2016 à 08h09
4 min
Logiciel
Logiciel
Durant un court laps de temps, le client BitTorrent Transmission pour OS X a été contaminé par un ransomware. Celui-ci, KeRanger, est le premier à être réellement diffusé et fonctionnel sur cette plateforme. Il est recommandé de mettre à jour le logiciel aussi vite que possible.
La semaine dernière, nous indiquions que le client Transmission revenait en version 2.90 après près de deux ans sans aucun signe de vie. Les modifications et corrections sous le capot étaient particulièrement nombreuses, les utilisateurs étant sans doute satisfaits de voir revenir un logiciel connu pour sa légèreté, mais qui avait tendance à se bloquer sous El Capitan, notamment lors de l’arrêt d’un téléchargement.
Un site officiel piraté, un installeur contaminé
Cette version 2.90 a été publiée précisément le 28 février. Mais pendant plus d’une journée, du 4 mars à 11h00 au 5 mars à 19h00, l’installeur du logiciel a été contaminé par un ransomware, KeRanger. Le site web a été piraté, à la manière de celui de Linux Mint, aboutissant à la création d’un nouvel installeur, signé numériquement par un certificat authentique, et donc reconnu par la protection GateKeeper.
Une fois en place, KeRanger laisse un délai de trois jours à l’utilisateur avant de se manifester. Comme tout malware de ce type, il va chiffrer le contenu du disque dur et demander à la victime une rançon d’un bitcoin (environ 370 euros) pour lui rendre ses données. Premier ransomware vraiment fonctionnel, KeRanger n’est pour autant pas complètement opérationnel. La société Palo Alto Networks révèle ainsi qu’il tente de chiffrer les sauvegardes Time Machine, sans succès pour l’instant.
Transmission mis à jour et certificat révoqué
Le signal a été donné pendant le week-end. Dès samedi, des utilisateurs ont commencé à se poser la question, relevant des signes étranges dans leur logiciel. La récupération depuis le site officiel rendait l’ensemble particulièrement louche : les auteurs de Transmission avaient-ils tenté de contaminer les utilisateurs de leur client BitTorrent. Il s’est rapidement avéré que tel n’était pas le cas, et Apple a rapidement réagi par la suite en bloquant la reconnaissance du certificat utilisé.
Les développeurs de Transmission ont également supprimé l’installeur contaminé samedi soir. Dans la foulée, une version 2.91 a été proposée, puis une 2.92 hier, les deux étant bien entendu nettoyées de tout malware. Normalement, mettre à jour Transmission devrait ôter l’infection déjà en place en exécutant automatiquement les étapes décrites plus bas. D’autant qu’avec un délai de trois jours laissé à l’utilisateur, c’est bien aujourd’hui en fin de matinée que devraient se manifester les premiers cas de blocage.
On peut supprimer le ransomware
Palo Alto Research donne de son côté la marche à suivre pour se débarrasser du malware étape par étape. Même si vous avez installé Transmission 2.92, une vérification supplémentaire reste recommandée.
Il faut commencer par chercher le fichier « General.rtf » dans deux dossiers :
- /Applications/Transmission.app/Contents/Resources/
- /Volumes/Transmission/Transmission.app/Contents/Resources/
S’il est bien présent, il doit être supprimé. Il faut ensuite ouvrir le Moniteur d’activité et repérer un processus nommé « kernel_service ». S’il s’agit d’une version vérolée, vous trouverez dans ses propriétés, dans l’onglet « Fichiers et ports ouverts », la mention « /Users//Library/kernel_service ». Si tel est le cas, forcez le processus à quitter. Enfin, si les fichiers .kernel_pid, .kernel_time, .kernel_complete et .kernel_service se trouvent dans /Bibliothèque, ils doivent être supprimés également.
Les premiers cas dans les prochaines heures
Bien que la société de sécurité indique que ces mesures sont suffisantes, l’épreuve du feu commencera dans la journée. Il faut espérer que le message aura été suffisamment relayé et que les utilisateurs de Transmission seront donc avertis. La notification de mise à jour de Transmission devrait en ce sens particulièrement aider.
On notera dans tous les cas que KeRanger est le premier ransomware fonctionnel diffusé avec cette ampleur sur OS X. L’ère de tranquillité est donc terminée pour la plateforme d’Apple, ce qui n’a rien d’étonnant : l’installation de ces malwares particuliers fait souvent appel à l’ingénierie sociale pour s’insinuer dans les machines, même si le piratage d’un site officiel est une méthode très efficace.
Transmission pour OS X contaminé par un ransomware : comment s’en débarrasser
-
Un site officiel piraté, un installeur contaminé
-
Transmission mis à jour et certificat révoqué
-
On peut supprimer le ransomware
-
Les premiers cas dans les prochaines heures
Commentaires (54)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 07/03/2016 à 09h34
Donc finalement le principe de l’Apple Store est le bon.
Toutes les installations doivent être payantes et doivent passer par l’Apple Store.
On voit clairement ici les conséquences d’une installation gratuite qui se fait sournoisement à partir du site insécurisé du développeur.
La grande majorité des infections se font via des logiciels tipiakés, des cracks, des logiciels open source, des freewares etc …
Si les utilisateurs ont pris la peine d’acheter un mac (qui est plus cher à hardware égal) c’est bien pour être à l’abri de ces petits soucis. Il suffit que payer quelques dizaines d’euros à Apple à chaque installation ou mise à jour pour être tranquille.
La sérénité n’a pas de prix.
Le 07/03/2016 à 09h43
@picatrix
Bof, je ne suis pas d’accord avec ce raisonnement.
Rien ne t’empêche d’installer que des logiciels venant de l’Apple Store. Il faut laisser la liberté à ceux qui la veule.
Sinon, ce type d’attaque, son premier vecteur est la pièce jointe vérolée… Donc attention !
Le 07/03/2016 à 09h45
C’est un troll hein " />
AppStore ne veut pas dire payant donc…
Le 07/03/2016 à 09h56
Le 07/03/2016 à 09h57
Le 07/03/2016 à 10h01
Tu t’améliores mais là tu es monté trop haut trop vite dans le troll…
" />
Le 07/03/2016 à 10h06
Oui mais je pense à tous ceux qui liraient son message et qui ne distingue pas la notion de troll ;)
Nous en sommes à notre 3 ème crypto sur des postes users. Je préfère encore et encore répéter d’être vigilant :)
Le 07/03/2016 à 10h19
Le 07/03/2016 à 10h24
troll ou pas, quand les installeurs d’OSX fournis par le store ont des certificats périmés, c’est le bazar aussi " />
Le 07/03/2016 à 10h36
Apparemment les fichiers .kernel_pid, .kernel_time, .kernel_complete et .kernel_service sont dans ~/Library, pas dans /Library.
Le 07/03/2016 à 10h37
Le 07/03/2016 à 10h43
Le 07/03/2016 à 10h46
Le 07/03/2016 à 10h48
Oui, c’est pour ça que je mettais en avant l’aspect “fonctionnel” dans l’actu, c’était pas la première fois dans l’absolu, mais c’était quand même la première qu’une bestiole de ce genre fonctionnait
Le 07/03/2016 à 10h51
Sans même parler du fait qu’il faut tout désactiver sur OS X, sans quoi X11 ne fonctionne pas, Wineskin non plus, bref faut se balader à poil pour avoir un ordi fonctionnel. leur secure je sais plus quoi, c’est la première chose que j’ai du vireré depuis la dernière mise à jour. En tout cas, merci de l’article, j’allais justement installer Transmission.
Aussi, Malwarebyte existe sur OS X en gratuit, leur liste est à jour en principe.
Le 07/03/2016 à 11h16
370 € pour des Mac users c’est rien du tout, autant payer " />
Le 07/03/2016 à 11h24
tout à fait. Cet article relève de la calomnie " />
Le 07/03/2016 à 11h38
Euhhh…
Je ne sais pas comment procède Transmission pour se mettre à jour.
En tout cas il est toujours bon de vérifier ;)
Le 07/03/2016 à 11h39
Moi je vous dis, gaf à ceux qui installerons le package Transmission sur les NAS Synology " />
Le 07/03/2016 à 11h42
" /> c’est normal d’être réactif quand on est si peu nombreux.
Le 07/03/2016 à 11h46
Il est installé de base non ? normalement les MAJ ne sont pas auto sur un Syno.
Normalement l’admin du syno n’est pas un end-user lambda, je ne suis pas trop inquiet.
Le 07/03/2016 à 12h13
Il y a belles lurettes que j’utilise plus Transmission mais plutôt uTorrent.
Après ça troll quand même sévère par ici lol
Après si le bouzin arrive pas à crypter la TM suffit d’en réinstaller une antérieur à la date de téléchargement de transmission pour récupérer sa machine non? Galère de perdre 1h à la restauration mais toujours mieux que racker 370€ à des baltringues.
Le 07/03/2016 à 12h15
A l’inverse … Dans mes connaissance pro + particulier mac “ c’est joli et facile a utiliser” et ce sont très loin d’être des gens averti de l’informatique..
Le 07/03/2016 à 12h27
Non c’est un package à installer depuis le dépôt ;)
Mais même un chevronné peut se faire avoir par cette usurpation d’identité :(
Le 07/03/2016 à 12h30
Le 07/03/2016 à 13h20
nano vaincra!
Le 07/03/2016 à 13h23
Le Download Station de Synology utilise le daemon transmission pour télécharger les torrents.
Mais effectivement, on peut aussi installer un Transmission “pur” via les dépôts. Initialement je crois que c’était uniquement dans les dépôts Community, mais c’est peut-être passé dans les officiels ?
Le 07/03/2016 à 14h33
Le 07/03/2016 à 14h42
Le 07/03/2016 à 14h46
Le 07/03/2016 à 15h14
Je comprends pas qu’on puisse utiliser uTorrent, farci de spyware sur mac comme PC (browserbar et cie)
Transmission malgré cet incident indépendant de leur volonté est libre, fonctionne en remote, a une interface native sur chaque plate-forme etc (et pas du java tout pété).
PS : signé un utilisateur mac qui ne se reconnait pas, et ne reconnais pas ses amis utilisateurs de macs dans la plupart des commentaires stéréotypés qu’on peut lire ici ^^ Un utilisateur mac est souvent un véritable amateur d’informatique au contraire de la plupart des utilisateurs windows qui sont “obligés”. (boulot toussah)
Le 07/03/2016 à 15h16
Gatekeeper bloque le virus depuis deux jours. Les chances d’être infecté sont donc très très limités …  Twitter
Le 07/03/2016 à 15h37
Le 07/03/2016 à 17h58
C’est à deux vitesses ça aussi.
Le 07/03/2016 à 18h03
Souvent c’est vite dit, quand je viens retirer des logiciels/extensions publicitaires, c’est souvent les utilisateurs mac qui sont les plus perdus, je pense que ça dépends surtout des gens qui t’entourent, indépendamment de leurs système favoris.
Le 07/03/2016 à 18h04
Ceux qui ont le temps, la patience, peuvent faire depuis les sources … (et esquivent ce genre de problèmes… jusqu’à que quelqu’un mette la main sur un compte qui a les accès en écriture sur le git)
Le 07/03/2016 à 19h14
Visiblement ce n’est pas l’année Apple.
ça commence à faire beaucoup, non ?
Le 08/03/2016 à 14h09
Et donc ? Des gens impactés finalement ?
Le 07/03/2016 à 08h17
Le certificat en question n’était pas celui de Transmission n’est-ce pas ? Cela veut dire que n’importe quel dev peut signer n’importe quelle appli ?
Le 07/03/2016 à 08h22
Le 07/03/2016 à 08h23
Comment s’en prémunir:
Bon, quand c’est des mises à jour majeures c’est comme plus comme une fresh install.
Le 07/03/2016 à 08h29
Le 07/03/2016 à 08h29
Au vu des utilisateurs de mac, je crains qu’une très faible proportion soit au courant et soit capable de réaliser les manipulation demandé à temps. Après il faut voir si transmission était encore populaire.
Bon, je prépares mes tonneaux de larmes d’utilisateurs.
Le 07/03/2016 à 08h34
Le pirate (ou groupe) qui a fait ça était vraiment bien préparé. Soit il savait quand Transmission allait publier sa mise à jour, soit il a profité de l’occasion pour agir vite, mais il a dans tous les cas parfaitement réussi à contourner tous les systèmes de protection en un temps record.
Le 07/03/2016 à 08h37
Le 07/03/2016 à 08h39
C’est ce que j’aimerai savoir également. Est-ce qu’on peut être affecté quand on a fait la mise à jour automatique en début de semaine ? J’ai suivi les instructions de NextInpact pour savoir si j’étais infecté, mais je n’ai rien trouvé correspondant à ce qui est indiqué, donc je suppose que mon ordi est “safe” mais bon, je préfère en être certain…
Le 07/03/2016 à 08h40
Le 07/03/2016 à 08h45
Reste à savoir si il a vraiment été installé de nombreuses fois… c’est pas comme si il n’y en avait pas d’autres, depuis le temps ceux qui voulaient vraiment un client à jour sont passé à autre chose ou on simplement fait la maj qui ne soufre à priori pas du problème.
Le 07/03/2016 à 08h51
Le 07/03/2016 à 09h02
Le 07/03/2016 à 09h02
de ce que j’ai compris, si tu as fait la mise à jour via le soft, pas de risque, c’est uniquement en téléchargeant le dmg depuis le site le 4⁄5 mars." />
Le 07/03/2016 à 09h04
Mise à part ça, les logiciels malicieux sur mac osx ça n’existe pas.
Le 07/03/2016 à 09h23
Prochaine étapes pour ces hackers, violer les depots debian ? avec les signatures de build , ça devrait être plus difficile ?
Le 07/03/2016 à 09h24
En effet, le logiciel mis à jour via son updater n’est pas infecté. C’était seulement l’installeur depuis le site.