
Le rapport en question a ?t? dress? par Doctor Web, un ?diteur russe d'antivirus. L'?quipe a ainsi analys? le d?ploiement d'un cheval de troie baptis? BackDoor.Flashback. Ce dernier formerait un botnet toujours en pleine expansion. ??Une fois de plus cela d?ment les propos de certains selon lesquels il n'y a pas de cyber menaces sur Mac OS X??, explique ainsi la soci?t?. Les hackers ont exploit? deux vuln?rabilit?s (CVE-2011-3544 et CVE-2008-5353), respectivement corrig?es par Apple le 16 mars et le 3 avril.
La machine de la victime est infect?e apr?s la visite d'un site malveillant contenant du JavaScript chargeant lui-m?me une applet Java. Une fois install? BackDoor.Flashback.39 scanne le Mac ? la recherche d'applications de s?curit? comme Little Snitch, Virus Barrier, avast! ou iAntiVirus puis ?tabli la communication ? distance avec les serveurs de contr?le.
Parmi les sites contenant ce code nous retrouverions godofwar3.rr.nu, ironmanvideo.rr.nu, killaoftime.rr.nu, gangstasparadise.rr.nu, mystreamvideo.rr.nu, bestustreamtv.rr.nu, ustreambesttv.rr.nu, ustreamtvonline.rr.nu, ustream-tv.rr.nu ou encore ustream.rr.nu. Certains utilisateurs d'Apple font ?galement mention du site dlink.com. A la fin du mois de mars plus de 4 millions de pages infect?es pouvaient ?tre trouv?es au travers de l'index de Google.
56,6% des ordinateurs infect?s (303?449) seraient localis?s aux Etats-Unis. En France ce taux serait de 0,6%.
