Comment supprimer 3Crypt RAT d'un Mac
Logiciels malveillants spécifiques à MacÉgalement connu sous le nom de: 3Crypt cheval de Troie d'accès à distance
Obtenez une analyse gratuite et vérifiez si votre ordinateur est infecté.
SUPPRIMEZ-LES MAINTENANTPour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.
Quel type de malware est 3Crypt RAT ?
3Crypt RAT est un cheval de Troie d'accès à distance ciblant les systèmes macOS. Dès son exécution, il effectue un profilage approfondi de la machine infectée - collectant les identifiants matériels, lisant les paramètres de sécurité de l'appareil, cartographiant le réseau et énumérant chaque processus en cours d'exécution. Il installe ensuite plusieurs mécanismes de persistance pour survivre aux redémarrages et utilise une série de techniques d'évasion pour dissimuler son activité à l'utilisateur et aux logiciels de sécurité. Si 3Crypt RAT est détecté sur un appareil, il doit être supprimé dès que possible.

Présentation de 3Crypt RAT
Dès sa première exécution, 3Crypt RAT commence immédiatement à établir un profil détaillé du Mac infecté. Il collecte les détails matériels, notamment le nom du modèle de l'appareil, le numéro de série, l'UUID, le modèle du processeur, la RAM installée et le GPU. Il lit également l'état actuel des fonctionnalités de sécurité intégrées à macOS : si la Protection de l'intégrité du système (SIP) est active, si le chiffrement de disque FileVault est activé et si le pare-feu du système est activé. Cela donne à l'attaquant une image immédiate du niveau de protection de la cible avant toute action supplémentaire.
La reconnaissance réseau s'exécute en même temps. Le RAT identifie toutes les interfaces réseau disponibles, la passerelle par défaut, les adresses des serveurs DNS, la table ARP locale et effectue un scan des ports ouverts sur la machine. Parallèlement, il utilise les interfaces système de bas niveau de macOS pour obtenir une liste complète de chaque processus en cours d'exécution - un travail préparatoire qui permet à l'opérateur d'injecter potentiellement du code dans des applications spécifiques ou d'interférer avec celles-ci.
Mécanismes de persistance
3Crypt RAT installe trois mécanismes de persistance distincts afin de survivre aux redémarrages et de rester actif même si l'une des méthodes est supprimée. Il écrit et charge immédiatement un fichier de liste de propriétés LaunchAgent avec l'identifiant com.test.3crypt, définissant le drapeau RunAtLoad pour que macOS lance automatiquement le RAT à chaque connexion de l'utilisateur.
Les fichiers d'initialisation du shell sont également modifiés. Le maliciel ajoute un marqueur caché à .zshrc, .bashrc et .bash_profile, garantissant sa réexécution chaque fois que l'utilisateur ouvre une session de terminal. Une troisième couche de persistance provient d'une entrée crontab - une tâche planifiée qui peut déclencher le RAT à intervalles réguliers indépendamment des autres mécanismes.
Évasion des défenses
3Crypt RAT utilise plusieurs techniques pour éviter la détection et compliquer l'analyse forensique. Il inspecte la chaîne de marque du processeur et analyse les modèles d'allocation de mémoire pour détecter s'il s'exécute à l'intérieur d'une machine virtuelle ou d'un bac à sable de sécurité automatisé. S'il soupçonne qu'il est en cours d'analyse, il peut modifier son comportement pour éviter de déclencher des alarmes. Il applique également des mesures anti-débogage en utilisant l'appel système ptrace, ce qui empêche les chercheurs en sécurité d'attacher des outils d'analyse au processus en cours d'exécution.
Pour entraver l'investigation forensique, le RAT manipule les horodatages des fichiers en utilisant l'appel système utimes, masquant l'heure réelle de ses opérations sur le disque. Il injecte également de fausses entrées dans les journaux système, corrompant la piste forensique sur laquelle les enquêteurs s'appuieraient normalement. Enfin, il utilise osascript - l'environnement de script intégré de macOS - pour effectuer une dissimulation contextuelle, lui permettant de se fondre dans l'activité légitime du système ou de supprimer sa visibilité en fonction de ce qui s'exécute sur la machine.
| Nom | 3Crypt cheval de Troie d'accès à distance |
| Type De Menace | Cheval de Troie d'accès à distance (RAT), Maliciel Mac, Virus Mac |
| Noms De Détection | Avast (MacOS:Agent-BJQ [Trj]), Combo Cleaner (Trojan.Generic.39971543), ESET-NOD32 (OSX/Agent.GV Trojan), Sophos (OSX/CRat-B), Liste complète des détections (VirusTotal) |
| Symptômes | Les chevaux de Troie d'accès à distance sont conçus pour s'infiltrer furtivement dans l'ordinateur de la victime et rester silencieux, c'est pourquoi aucun symptôme particulier n'est clairement visible sur une machine infectée. |
| Méthodes De Distribution Possibles | Pièces jointes infectées, publicités malveillantes en ligne, ingénierie sociale, « cracks » logiciels. |
| Dommages | Mots de passe et informations bancaires volés, usurpation d'identité, ordinateur de la victime ajouté à un botnet, infections supplémentaires, pertes financières, détournement de comptes, compromission totale du système. |
|
Suppression des maliciels (Windows) |
Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner. Téléchargez Combo CleanerUn scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk. |
Conclusion
3Crypt RAT est un outil d'accès à distance performant et bien équipé qui offre à un attaquant un accès persistant et furtif au Mac infecté. Grâce à l'empreinte matérielle, l'énumération des processus, la reconnaissance réseau et la persistance à triple couche, il établit un ancrage solide sur l'appareil compromis. Ses techniques d'évasion - notamment la détection de machines virtuelles, l'anti-débogage, la manipulation des horodatages et l'empoisonnement des journaux - le rendent particulièrement difficile à détecter et à analyser après coup.
Les victimes peuvent être confrontées au vol de données, au détournement de comptes, à l'usurpation d'identité, à des pertes financières et à la possibilité que des maliciels supplémentaires soient déployés via la porte dérobée établie. Comme 3Crypt RAT opère silencieusement, les utilisateurs n'ont souvent aucune indication que quelque chose ne va pas. La suppression doit être effectuée dès qu'une infection est suspectée.
D'autres exemples de maliciels ciblant macOS sont Overlord, GolangGhost et Bella.
Comment 3Crypt RAT a-t-il infiltré mon ordinateur ?
Les méthodes de distribution spécifiques utilisées pour propager 3Crypt RAT sont actuellement inconnues. En général, les chevaux de Troie d'accès à distance s'appuient sur l'hameçonnage et l'ingénierie sociale pour atteindre les victimes. Les programmes malveillants sont généralement déguisés en logiciels ou médias légitimes ou intégrés à ceux-ci, et le simple fait d'ouvrir un fichier infecté peut suffire à déclencher une infection.
Les canaux de distribution courants incluent les pièces jointes malveillantes, les chevaux de Troie, les téléchargements furtifs, les sources de téléchargement douteuses telles que les sites de logiciels gratuits et les réseaux Peer-to-Peer, les logiciels et médias piratés, les outils d'activation illégaux (« cracks ») et les fausses invites de mise à jour logicielle. Certains programmes malveillants sont également capables de se propager automatiquement via les réseaux locaux et les périphériques de stockage amovibles tels que les clés USB.
Comment éviter les maliciels ?
Soyez prudent avec les courriels, les messages directs et les fichiers provenant de sources inattendues ou inconnues. Évitez d'ouvrir des pièces jointes ou de cliquer sur des liens dans des messages suspects. Téléchargez les logiciels uniquement à partir de sources officielles telles que le Mac App Store ou le site web du développeur, et évitez les applications piratées, les générateurs de clés et les installateurs non officiels. Maintenez macOS et toutes les applications installées à jour régulièrement.
Évitez de cliquer sur les publicités contextuelles, les liens suspects ou les notifications de navigateur provenant de sites web inconnus. Utilisez une application de sécurité réputée et effectuez des analyses régulières du système. Si votre ordinateur est déjà infecté, nous recommandons d'exécuter une analyse avec Combo Cleaner Antivirus pour Windows pour éliminer automatiquement toutes les menaces.
Suppression automatique et instantanée des maliciels :
La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
TÉLÉCHARGEZ Combo CleanerEn téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.
Menu rapide :
Suppression des applications potentiellement indésirables :
Supprimez les applications potentiellement indésirables de votre dossier « Applications » :

Cliquez sur l'icône du Finder. Dans la fenêtre du Finder, sélectionnez « Applications ». Dans le dossier des applications, recherchez « MPlayerX », « NicePlayer » ou d'autres applications suspectes et faites-les glisser vers la Corbeille. Après avoir supprimé la ou les applications potentiellement indésirables qui provoquent des publicités en ligne, analysez votre Mac à la recherche de tout composant indésirable restant.
TÉLÉCHARGEZ le programme de suppression des infections malveillantes
Combo Cleaner vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.
Foire aux questions (FAQ)
Mon ordinateur est infecté par le maliciel 3Crypt RAT, dois-je formater mon périphérique de stockage pour m'en débarrasser ?
Le formatage supprimera complètement 3Crypt RAT mais effacera également tout ce qui est stocké sur le périphérique. Avant de prendre une mesure aussi drastique, il est généralement recommandé d'essayer d'abord un outil de sécurité fiable comme Combo Cleaner.
Quels sont les plus gros problèmes que le maliciel 3Crypt RAT peut causer ?
3Crypt RAT offre aux attaquants un accès à distance persistant et silencieux au Mac infecté. Cela peut entraîner le vol de données, le détournement de comptes, l'usurpation d'identité, des pertes financières et le déploiement de maliciels supplémentaires. Comme il utilise des techniques d'évasion et fonctionne sans symptômes visibles, il peut rester actif sur un système pendant longtemps avant d'être découvert.
Quel est l'objectif du maliciel 3Crypt RAT ?
L'objectif de 3Crypt RAT est de donner aux attaquants un accès à distance continu aux appareils macOS infectés. En profilant le matériel, les paramètres de sécurité, le réseau et les processus en cours d'exécution, il fournit à l'opérateur une connaissance situationnelle détaillée et un ancrage persistant pour d'autres attaques ou le vol de données.
Comment le maliciel 3Crypt RAT a-t-il infiltré mon ordinateur ?
Les méthodes de distribution spécifiques de 3Crypt RAT ne sont pas encore connues. Les maliciels sont généralement propagés via des courriels d'hameçonnage, des installateurs trojanisés, du contenu piraté, des publicités malveillantes, de fausses mises à jour logicielles et des cracks logiciels. Certaines menaces se propagent également via les réseaux locaux ou les périphériques de stockage amovibles.
Combo Cleaner me protégera-t-il contre les maliciels ?
Oui, Combo Cleaner peut détecter et supprimer un large éventail de menaces. Cependant, certains maliciels avancés peuvent se cacher profondément dans le système, il est donc fortement recommandé d'exécuter une analyse complète pour garantir une élimination totale.
Partager:
Tomas Meskauskas
Chercheur expert en sécurité, analyste professionnel en logiciels malveillants
Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne.
Le portail de sécurité PCrisk est proposé par la société RCS LT.
Des chercheurs en sécurité ont uni leurs forces pour sensibiliser les utilisateurs d'ordinateurs aux dernières menaces en matière de sécurité en ligne. Plus d'informations sur la société RCS LT.
Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.
Faire un donLe portail de sécurité PCrisk est proposé par la société RCS LT.
Des chercheurs en sécurité ont uni leurs forces pour sensibiliser les utilisateurs d'ordinateurs aux dernières menaces en matière de sécurité en ligne. Plus d'informations sur la société RCS LT.
Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.
Faire un don
▼ Montrer la discussion