Ma copine a récemment eu son diplômé de l'université MS Exchange piraté. L'attaquant a repris son compte de messagerie et a commencé à l'utiliser pour envoyer des milliers de courriels de spam. Après un certain temps, son compte de messagerie doit avoir frappé une sorte de limite et le serveur universitaire a commencé à envoyer son un email pour chaque email que le spammeur tentait Pour envoyer de son compte!
Quoi qu'il en soit, elle se souvient accidentellement en cliquant sur un lien de phishing dans un courrier électronique dans Webmail sur son MacBook Pro qui a prétendu être un courrier électronique des services informatiques de l'Université, mais c'est tout. Apparemment, le lien "n'a rien fait" et fermé immédiatement. Elle n'a rempli aucune forme qui a demandé son adresse e-mail ou son mot de passe.
Malgré le changement de mot de passe, les attaquants ne s'arrêtaient pas. Comment est-ce possible? Son compte d'échange est lié au système de compte central de l'Université, mais je ne sais pas comment exactement. Quoi qu'il en soit, changer un mot de passe change le tout.
Maintenant, les services informatiques lui disent de réinstaller tout (Mac OS X, Fichiers, etc.) sur son ordinateur portable avant d'accepter de réactiver son compte universitaire. Cela me semble mal - Comment l'ordinateur portable pourrait-il être infecté, si tout ce qu'elle a fait a été cliquez sur un lien dans un email via Webmail? Est-ce que c'est possible? (Je m'attends à ce qu'elle utilisait probablement Firefox). Ils craignent d'avoir un virus rootkit.
Mise à jour: J'ai oublié de mentionner, elle avait également installé Sophos. Je ne sais pas exactement à quel point il était à jour.
@Ramhound - J'aurai besoin d'être respectivement en désaccord avec vous sur "Sophos ... n'est pas conçu pour détecter les logiciels malveillants".
L'un de ses objectifs majeurs et des fonctions est de détecter les logiciels malveillants et les virus. L'article ' Sophos Anti-Virus for Mac Review ' de Cultofmac explique le produit Sophos assez bien. De plus, ceci article d'Arstechnica va un peu plus de profondeur sur les autres produits anti-virus MAC.
Cependant, si l'attaque était le côté serveur, cela ne serait pas probablement détecté.
@Joseph Humfrey: Comment savez-vous que le Mac a été infecté? Est-il possible qu'ils attaquent du côté serveur pas du côté du client? Cela sonne comme si elle utilisait un navigateur pour accéder à l'email. Il est possible qu'ils soient détournés de la session ou qu'elle avait un mot de passe faible ou ils ont compromis Firefox d'une manière ou d'une autre.
En ce qui concerne les rootkits, il n'y a pas une tonne de rootkits en ce moment dans la nature pour Mac OS X, surtout si vous êtes à jour. Voici un commentaire sur le forum Open Sophos sur leurs représentants techniques sur la question,
La plupart des rapports rootkit que je reçoivent pour OS X se révèlent être des personnes qui allument la connexion à distance avec l'authentification par mot de passe, puis ont une combinaison de connexion/mot de passe facile à deviner. D'autres ont été de faire avec des personnes qui ont installé des chevaux de Troie qui modifient les paramètres du serveur DNS vers le point sur un serveur DNS malveillant. Très peu pourraient être considérés comme un rootkit, et ceux-ci ont principalement été ciblés (par conséquent, un outil de détection générique/nettoyage ne fournirait pas beaucoup d'avantages).