Le Bulletin de Sécurité 9to5Mac est uniquement fourni par Mosyle, la seule plateforme unifiée Apple Notre travail consiste à préparer les appareils Apple à être opérationnels et conformes à la sécurité d'entreprise. Notre approche intégrée unique en matière de gestion et de sécurité combine les solutions de sécurité les plus récentes et spécifiques à Apple avec la certification et la conformité entièrement automatisées, le nouvel EDR de nouvelle génération, la sécurité Zero Trust alimentée par l'IA, et le MDM Apple le plus puissant et moderne. Le résultat est une plateforme unifiée Apple entièrement automatisée, de confiance par plus de 45 000 organisations, qui prépare sans effort et à moindre coût des millions d'appareils Apple à être opérationnels. Demandez votre ESSAI RENFORCÉ dès aujourd'hui et comprenez que Mosyle est tout ce dont vous avez besoin pour travailler avec Apple.


Chaque année, la populaire plateforme de gestion des appareils Apple, Jamf, publie le Rapport sur les Tendances Annuelles de Sécurité 360, offrant une vue d'ensemble des menaces macOS auxquelles les entreprises et les utilisateurs sont confrontés. L'analyse utilise des données anonymisées du monde réel collectées à partir de plus de 1,4 million de Mac dans 90 pays équipés du logiciel Jamf.

Maintenant, Jamf a publié la dernière version utilisant des données couvrant les 12 mois précédents jusqu'en 2025. Le rapport présente de nombreuses informations remarquables observées parmi ses clients ; la plus intéressante étant la domination des chevaux de Troie. Cela a dépassé même les voleurs d'informations de premier plan, qui ont augmenté de plus de 33 % depuis la perspective de Jamf de 2024.

Principales conclusions

  • 50 % de tous les logiciels malveillants affectant les Mac étaient des chevaux de Troie, avec une augmentation de plus de 33 % depuis 2024
  • 44 % des appareils utilisant Jamf avaient un trafic réseau malveillant
  • 41 % des appareils avaient des systèmes d'exploitation critiques non à jour
  • 73 % des appareils avaient au moins une application vulnérable installée

Les chevaux de Troie explosent, dépassant les voleurs d'informations

Commençons par la plus grande découverte du dernier rapport 360 de Jamf : les chevaux de Troie. Ce type de logiciel malveillant particulier est passé de 16,61 % des détections totales parmi les clients de Jamf en 2024 à 50,32 % ; cela représente une augmentation de plus de 33 %.

Le cheval de Troie dominant, Atomic Stealer (également connu sous le nom d'AMOS), représentait 77,08 % de toutes les activités de chevaux de Troie. Aucun autre logiciel malveillant de type cheval de Troie ne s'en est approché. Et le voleur d'informations le plus dominant ? Encore une fois, Atomic Stealer à 78,49 %. La même famille de logiciels malveillants occupant le sommet des deux catégories n'est certainement pas une coïncidence. De plus en plus de voleurs d'informations utilisent des portes dérobées de chevaux de Troie pour la persistance, ce qui entraîne une augmentation considérable des chiffres de détection des chevaux de Troie.

Jamf déclare : "Les voleurs d'informations sont souvent la première étape de plus grandes attaques. Ils peuvent conserver des données pour rançon ou les utiliser pour s'introduire dans d'autres comptes et systèmes. Ces caractéristiques rendent les voleurs d'informations très prisés par les attaquants, c'est pourquoi de nombreux développeurs les proposent en tant que service. Les voleurs d'informations modernes peuvent établir une porte dérobée et une persistance qui leur permettent de survivre aux redémarrages et aux déconnexions, permettant aux attaquants d'envoyer des commandes depuis le C2."

Pour être clair, tous les voleurs d'informations se cachent techniquement en agissant comme des chevaux de Troie infiltrant les Mac des victimes, mais tous les chevaux de Troie ne sont pas des voleurs d'informations. De nombreux chevaux de Troie tentent de maintenir une persistance pendant des mois pour établir une connexion de porte dérobée pour l'exfiltration de fichiers, télécharger du code malveillant supplémentaire, ou chiffrer des fichiers locaux dans un environnement d'entreprise (ransomware).

Cependant, Atomic Stealer brouille définitivement les frontières entre les deux et ne montre aucun signe de ralentissement.

Les meilleures tendances des logiciels malveillants du Rapport sur les Tendances Annuelles de Sécurité 360 de Jamf.

Les logiciels publicitaires et PUA ont presque disparu

Lorsque j'ai abordé les logiciels publicitaires dans le rapport Jamf 360 de 2024, les logiciels publicitaires représentaient 28 % de toutes les détections de logiciels malveillants. En 2025, ce chiffre est tombé à seulement 5,06 %. En fait, les PUA (Applications Potentiellement Indésirables) générales sont passées de 15,06 % à 4,84 %.

Les logiciels publicitaires étaient à égalité avec les voleurs d'informations ; maintenant, ils sont devenus une note de bas de page...

Ceci est un autre signe que l'économie des logiciels malveillants continue de se déplacer vers plus de vol de données.

Nouveaux logiciels malveillants notables

Enfin, le rapport met également en lumière plusieurs nouvelles familles de logiciels malveillants Mac découvertes l'année dernière par les Laboratoires de Menaces Jamf.

En novembre dernier, DigitStealer a été découvert comme un voleur d'informations basé sur JXA sans être détecté sur VirusTotal. Jamf a trouvé qu'il utilisait certaines techniques avancées d'anti-analyse, y compris la détection matérielle limitant l'exécution sur les puces Apple Silicon M2 ou plus récentes.

Selon Jamf, "Le logiciel malveillant effectue quatre chargements en mémoire qui volent des données de navigateur, des portefeuilles de cryptomonnaie et des identifiants, en combinant trois composants distincts pour trojaniser Ledger Live et en assurant la persistance via une porte dérobée dynamique."

Plus récemment que DigitStealer, MacSync Stealer a évolué à partir des astuces de manipulation sociale désespérées que nous avons vues, et est maintenant distribué via des applications Swift signées et approuvées. De là, il peut exécuter des charges sans alerte à l'utilisateur ou intervention terminale.

Jamf déclare : "Ce glissement vers une livraison signée et approuvée reflète une tendance plus large des attaquants à masquer le code malveillant en tant qu'applications légitimes pour contourner la détection et passer les contrôles de sécurité macOS."

Vous pouvez consulter le rapport complet sur les Tendances Annuelles de Sécurité 360 de Jamf ici.