Comment éliminer le logiciel malveillant Cuckoo de votre Mac
Écrit par Tomas Meskauskas le
Quel type de logiciel malveillant est Cuckoo ?
Cuckoo est un logiciel malveillant spécifique au Mac qui fonctionne comme un logiciel espion et un voleur d'informations. Il peut enregistrer des informations et extraire des données de divers navigateurs, portefeuilles de crypto-monnaies, clients FTP, messageries et autres applications.
Le programme malveillant Cuckoo existe depuis au moins le printemps 2024. Ce logiciel malveillant a été observé par le biais d'applications trojanisées permettant de convertir des fichiers audio provenant de plateformes de streaming en fichiers MP3 téléchargeables.
Aperçu du logiciel malveillant Cuckoo
Comme indiqué dans l'introduction, Cuckoo s'est infiltré dans des appareils sous l'apparence d'un convertisseur MP3 de plateforme de streaming (par exemple, DumpMedia Spotify Music Converter). Le logiciel malveillant est installé dans un paquet d'applications, qui peut inclure des logiciels légitimes.
En règle générale, l'installation sur les systèmes Mac exige que les utilisateurs fassent glisser le logiciel dans le dossier /Applications. Cependant, l'échantillon de Cuckoo examiné demandait de "Cliquer à droite sur l'icône ci-dessous" (c'est-à-dire "DumpMedia Spotify Music Converter") et de "Cliquer sur ouvrir". D'autres interactions avec l'utilisateur peuvent être nécessaires, comme l'octroi de diverses permissions au logiciel malveillant.
La victime peut également être invitée à fournir son mot de passe. Cette technique est souvent utilisée pour collecter les identifiants de connexion, mais dans le cas de Cuckoo, elle teste également la validité du mot de passe. Les identifiants de connexion de l'utilisateur peuvent ensuite être utilisés par le logiciel malveillant pour escalader ses privilèges. En outre, Cuckoo utilise des mécanismes de garantie de la persistance.
Après s'être infiltré avec succès, ce programme obtient des données de géolocalisation en vérifiant les paramètres linguistiques du système. Ces données sont ensuite utilisées pour déterminer si l'infection doit se poursuivre. Au moment de la recherche, les régions suivantes étaient exemptées (c'est-à-dire que Cuckoo n'a pas poursuivi son activité malveillante sur les appareils basés dans ces régions) : Ukraine, Arménie, Biélorussie, Kazakhstan et Russie.
Si l'infection est décidée, le logiciel malveillant recueille des informations pertinentes sur l'appareil, par exemple des informations relatives au matériel, des informations sur macOS, le nom de l'appareil, le nom d'utilisateur, les processus en cours d'exécution, les applications installées, etc.
Cuckoo peut parcourir et exfiltrer le contenu du finder, du bureau, du microphone et des répertoires de téléchargement. Il peut voler des fichiers en fonction de leur format, notamment des documents, des feuilles de calcul, des images, des bases de données, etc. (liste complète ci-dessous).
Ce voleur peut collecter des données à partir de dossiers associés à diverses applications, telles que les navigateurs, les cryptomonnaies, les clients FTP (File Transfer Protocol), les clients VPN (Virtual Private Network), des messagers, des clients de messagerie, des logiciels liés aux jeux, etc. (cibles connues énumérées ci-dessous).
Cuckoo peut rechercher des données et des applications par mots-clés (n'oubliez pas que le contenu recherché peut varier selon les infections ou les variantes de logiciels malveillants).
Le programme recueille des informations à partir des logiciels Apple, tels que Notes, Keychain (système natif de gestion des mots de passe) et le navigateur Safari. À partir des navigateurs Safari, Chromium et Gecko, Cuckoo peut extraire les historiques de navigation, les signets et les cookies Internet. Le voleur peut également cibler les identifiants de connexion (noms d'utilisateur/mots de passe) et les détails des cartes de crédit stockés dans ces applications.
Cuckoo a la capacité de prendre des captures d'écran et, comme il peut couper le volume du système, cette activité peut perdre son signal audio, ce qui n'éveille pas les soupçons de l'utilisateur.
Il convient de préciser que les développeurs de logiciels malveillants améliorent souvent leurs créations et leurs méthodes. Par conséquent, les itérations futures de Cuckoo pourraient avoir une liste de cibles plus étendue ou des capacités supplémentaires/différentes.
En résumé, la présence d'un logiciel comme Cuckoo sur les appareils peut entraîner de graves problèmes de confidentialité, des pertes financières et des vols d'identité.
Nom | Cuckoo virus |
Type de menace | Mac malware, Mac virus, voleur, logiciel espion. |
Noms de détection | Combo Cleaner (Trojan.MAC.Generic.118846), Emsisoft (Trojan.MAC.Generic.118846 (B)), Ikarus (Trojan.OSX.Psw), Kaspersky (HEUR:Trojan-PSW.OSX.Amos.gen), WithSecure (Malware.OSX/AVA.Agent.gours), Liste complète des détections (VirusTotal) |
Symptômes | Les chevaux de Troie sont conçus pour s'infiltrer furtivement dans l'ordinateur de la victime et rester silencieux, de sorte qu'aucun symptôme particulier n'est clairement visible sur une machine infectée. |
Méthodes de distribution | Installateurs de logiciels gratuits (bundling), pièces jointes de courriers électroniques infectés, publicités en ligne malveillantes, ingénierie sociale, "cracks" de logiciels. |
Dommages | Mots de passe et informations bancaires volés, usurpation d'identité, ajout de l'ordinateur de la victime à un réseau de zombies. |
Suppression des maliciels (Mac) |
Pour éliminer d'éventuelles infections par des maliciels, analysez votre Mac avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner. |
Exemples de logiciels malveillants spécifiques au Mac
PureLand, RustDoor, GoSorry, Activator, et NokNok sont quelques-uns de nos derniers articles sur les programmes malveillants ciblant les systèmes d'exploitation Mac.
Les logiciels malveillants peuvent avoir un large éventail de capacités, qui ne sont pas limitées par leur classification (par exemple, un programme conçu pour provoquer des infections en chaîne peut également voler des données, etc.)
Cependant, quel que soit le mode de fonctionnement des logiciels malveillants, leur présence sur un système menace l'intégrité de l'appareil et la sécurité de l'utilisateur. C'est pourquoi toutes les menaces doivent être supprimées dès qu'elles sont détectées.
Comment Cuckoo s'est-il infiltré dans mon ordinateur ?
Cuckoo s'est infiltré dans des systèmes sous l'apparence d'une application permettant de convertir de la musique provenant de plateformes de diffusion en continu en fichiers audio MP3. Un exemple connu était nommé dans des variantes de "DumpMedia Spotify Music Converter".
Ce logiciel malveillant peut infecter les systèmes par le biais d'une application groupée, qui peut inclure un logiciel opérationnel (par exemple, un convertisseur MP3). Les configurations d'installation des convertisseurs trojanisés ont été promues par le biais de plusieurs sites web malveillants, un exemple notable étant le domaine "DumpMedia".
Toutefois, d'autres méthodes de distribution ne sont pas improbables. En général, les logiciels malveillants se propagent en s'appuyant sur des techniques d'phishing et d'ingénierie sociale. Ces logiciels sont généralement déguisés ou regroupés avec du contenu légitime/régulier.
Les méthodes de distribution les plus courantes sont les suivantes : canaux de téléchargement douteux (par exemple, sites web d'hébergement de logiciels et de fichiers gratuits, réseaux de partage Peer-to-Peer, etc.), téléchargements "drive-by" (furtifs ou trompeurs), programmes/médias piratés, pièces jointes ou liens malveillants dans des courriels/messages de spam, escroqueries en ligne, publicité malveillante, outils d'activation de logiciels illégaux ("cracks"), et fausses mises à jour.
Certains programmes malveillants peuvent même s'autoproliférer via les réseaux locaux et les dispositifs de stockage amovibles (clés USB, disques durs externes, etc.).
Comment éviter l'installation de logiciels malveillants ?
Nous recommandons vivement de ne télécharger qu'à partir de sources officielles et vérifiées. N'utilisez pas de sites proposant des contenus piratés (par exemple, streaming/téléchargement illégal, Torrenting, etc.), car ces pages web hébergent généralement des logiciels nuisibles/malveillants ou peuvent mener à des sites web qui en font la promotion (via des réseaux de publicité malveillante).
En outre, activez et mettez à jour les programmes en utilisant les fonctions/outils fournis par les développeurs authentiques, car ceux obtenus par des tiers (par exemple, les outils de "cracking", les mises à jour non officielles, etc.
Nous vous conseillons d'être vigilant lorsque vous naviguez, car les contenus en ligne frauduleux et malveillants semblent généralement légitimes et inoffensifs. Il est également recommandé de traiter les courriels et autres messages entrants avec prudence. N'ouvrez pas les pièces jointes ou les liens présents dans les courriers suspects/irréprochables, car ils peuvent être virulents.
Nous devons insister sur l'importance de l'installation et de la mise à jour d'un antivirus fiable. Ce logiciel doit être utilisé pour effectuer des analyses régulières du système et pour éliminer les menaces et les problèmes. Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons de lancer une analyse avec Combo Cleaner pour éliminer automatiquement les logiciels malveillants infiltrés.
Un programme d'installation malveillant prolifère le logiciel malveillant Cuckoo :
Liste des extensions de fichiers ciblées par le logiciel malveillant Cuckoo :
DOC, DOCX, XLS, XLSX, TXT, RTF, PDF, JPG, KEY, PEM, PPK, KDBX, DAT, SQL, ASC, OVPN, RDP, CONT, SON.
Navigateurs ciblés:
- Safari
- Google Chrome
- Mozilla Firefox
- Microsoft Edge
- Opera GX
Logiciel ciblé divers :
- Discord
- Telegram
- Mozilla Thunderbird
- FileZilla
- OpenVPN
- Steam
Portefeuilles de crypto-monnaies ciblés :
- Atomic
- BitPay
- Blockstream
- Coinomi
- Daedalus
- Electron Cash
- Ethereum
- Electrum-LTC
- Exodus
- Guarda
- Jaxx
- Ledger Live
- Monero
- MyMonero
- Trezor
- Wasabi
Suppression instantanée et automatique des maliciels sur Mac :
La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels recommandé pour supprimer les maliciels Mac. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner pour Mac
Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. Essai gratuit limité de trois jours disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.
Menu rapide:
Vidéo montrant comment supprimer les logiciels publicitaires et les pirates de navigateur d'un ordinateur Mac:
Suppression des applications potentiellement indésirables :
Supprimez les applications potentiellement indésirables de votre dossier "Applications" :
Cliquez sur l'icône du Finder Dans la fenêtre du Finder, sélectionnez "Applications". Dans le dossier des applications, recherchez "MPlayerX", "NicePlayer" ou d'autres applications suspectes et faites-les glisser vers la Corbeille. Après avoir supprimé la ou les applications potentiellement indésirables à l'origine des publicités en ligne, analysez votre Mac pour détecter les composants indésirables restants.
Foire aux questions (FAQ)
Mon ordinateur est infecté par le logiciel malveillant Cuckoo. Dois-je formater mon périphérique de stockage pour m'en débarrasser ?
Non, l'élimination du coucou ne nécessite pas de mesures aussi radicales.
Quels sont les principaux problèmes que les logiciels malveillants de type Cuckoo peuvent causer ?
Les menaces posées par une infection dépendent des fonctionnalités du logiciel malveillant et du modus operandi des cybercriminels. Cuckoo fonctionne comme un logiciel espion et un voleur, c'est-à-dire qu'il peut enregistrer et extraire des données sensibles. En général, les infections de ce type peuvent entraîner de graves problèmes de confidentialité, des pertes financières et des vols d'identité.
Quel est l'objectif du logiciel malveillant Cuckoo ?
Les logiciels malveillants sont le plus souvent utilisés à des fins lucratives. Toutefois, les cybercriminels peuvent également utiliser des logiciels malveillants pour s'amuser, réaliser des rancunes personnelles, perturber des processus (sites web, services, entreprises, etc.) et lancer des attaques à caractère politique ou géopolitique.
Comment le logiciel malveillant Cuckoo s'est-il infiltré dans mon ordinateur ?
Cuckoo a été diffusé par l'intermédiaire d'une application de conversion musicale de plateforme de streaming trojanisée (par exemple, "DumpMedia Spotify Music Converter"). Cependant, ce logiciel malveillant pourrait être diffusé en s'appuyant sur d'autres techniques.
En général, les logiciels malveillants sont distribués via des sources de téléchargement non fiables (par exemple, des sites de logiciels gratuits et de tiers, des réseaux de partage P2P, etc.), des contenus piratés, des téléchargements "drive-by", des spams, des escroqueries en ligne, des outils illégaux d'activation de programmes ("cracking") et de fausses mises à jour.
Combo Cleaner me protège-t-il des logiciels malveillants ?
Oui, Combo Cleaner est conçu pour analyser les appareils et éliminer toutes sortes de menaces. Il est capable de supprimer la plupart des infections connues par des logiciels malveillants. Étant donné que les programmes malveillants sophistiqués se cachent généralement au cœur des systèmes, il est primordial d'effectuer une analyse complète du système.
▼ Montrer la discussion