Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Comment se débarrasser proprement de MRT 1.68

45 réponses
Avatar
M.V.
Avant d'appliquer l'installation du .pkg dont j'ai donné les adresses
hier, il faut se débarrasser d'une manière ou d'une autre de la version
1.68 qui est calamiteuse.

Trois méthodes :
1- démarrer sur un disque externe comme je l'avais indiqué à Manfred il
y a maintenant 4 jours dans <news:rmpbk9$rql$1@dont-email.me> et virer
MRT.app
Cette méthode implique 2 redémarrages.

2- désactiver le SIP pour pouvoir virer MRT.app directement depuis le
disque de démarrage
Cette méthode implique 4 redémarrages (1er redémarrage pour désactiver
le SIP, 2ème redémarrage pour virer MRT.app, 3ème redémarrage pour
réactiver le SIP, 4ème redémarrage pour repartir d'un bon pied).

3- La 3ème méthode nécessite 2 redémarrages et est utile pour ceux qui
n'ont qu'une sauvegarde Time Machine et pas de disque externe de
démarrage. Elle déplace MRT.app en le sortant de son dossier :
- redémarrer en appuyant sur les touches cmd et r en même temps jusqu'à
l'apparition de la pomme
- patienter jusqu'à l'apparition de la fenêtre présentant les
utilitaires macOS
- aller dans le menu Utilitaires et sélectionner l'item Terminal
- si votre disque de démarrage s'appelle Macintosh HD, taper ce qui
suit dans la fenêtre du Terminal :

mv /Volumes/'Macintosh HD'/System/Library/CoreServices/MRT.app /Volumes/'Macintosh HD'/Users/Shared

Attention : il y a une espace après mv et une espace entre
/Volumes/'Macintosh HD'/System/Library/CoreServices/MRT.app
et
/Volumes/'Macintosh HD'/Users/Shared

- vérifier que l'opération s'est bien déroulée en tapant maintenant :

ls /Volumes/'Macintosh HD'/System/Library/CoreServices/

Dans la liste qui s'affiche, MRT.app ne doit plus apparaître.

- pour être encore plus sûr, taper :

ls /Volumes/'Macintosh HD'/Users/Shared

Dans la liste qui s'affiche, MRT.app doit apparaître.

- si MRT.app a bien disparu, taper

reboot

et l'ordinateur redémarrera

NB Vous retrouverez MRT.app 1.68 dans le dossier /Utilisateurs/Partagé/

Procéder ensuite à l'installation de MRT.app à l'aide du .pkg kivabien.

NB Si votre disque de démarrage contient une espace, il est
indispensable de taper les ' et ' autour du nom de votre disque.

NB Cette méthode ne convient pas à Catalina mais aux OS précédents.
--
Michel VAUQUOIS - <http://michelvauquois.fr>

10 réponses

1 2 3 4 5
Avatar
M.V.
Le 26 octobre 2020 à 11:58, M.V. s'est exprimé en ces termes :
Mais cette liste (de 94 malwares actuellement) figure dans :
/System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.plist

Partiellement nettoyée, la liste actuelle est :
<string>OSX.28a9883</string>
<string>OSX.Bundlore.D</string>
<string>OSX.ParticleSmasher.A</string>
<string>OSX.HiddenLotus.A</string>
<string>OSX.AdLoad.B.2</string>
<string>OSX.Mughthesec.B</string>
<string>OSX.AceInstaller.B.2</string>
<string>OSX.Hmining.D</string>
<string>OSX.Bundlore.B</string>
<string>OSX.AceInstaller.B.1</string>
<string>OSX.AdLoad.B.1</string>
<string>OSX.AdLoad.A</string>
<string>OSX.Mughthesec.A</string>
<string>OSX.Leverage.A</string>
<string>OSX.ATG15.B</string>
<string>OSX.Genieo.G.1</string>
<string>OSX.Genieo.G</string>
<string>OSX.Proton.B</string>
<string>OSX.Dok.B</string>
<string>OSX.Dok.A</string>
<string>OSX.Findzip.A</string>
<string>OSX.XAgent.A</string>
<string>OSX.iKitten.A</string>
<string>OSX.Proton.A</string>
<string>OSX.Hmining.C</string>
<string>OSX.Hmining.B</string>
<string>OSX.Netwire.A</string>
<string>OSX.Bundlore.B</string>
<string>OSX.Eleanor.A</string>
<string>OSX.Hmining.A.2</string>
<string>OSX.Trovi.A</string>
<string>OSX.Hmining.A</string>
<string>OSX.Bundlore.A</string>
<string>OSX.Genieo.E</string>
<string>OSX.InstallCore.A</string>
<string>OSX.KeRanger.A</string>
<string>OSX.CrossRider.A</string>
<string>OSX.GenieoDropper.A</string>
<string>OSX.InstallImitator.D</string>
<string>OSX.XcodeGhost.A</string>
<string>OSX.ExtensionsInstaller.A</string>
<string>OSX.Genieo.D</string>
<string>OSX.Genieo.C</string>
<string>OSX.Genieo.B</string>
<string>OSX.Vindinstaller.A</string>
<string>OSX.OpinionSpy.B</string>
<string>OSX.Genieo.A</string>
<string>OSX.InstallImitator.C</string>
<string>OSX.InstallImitator.B</string>
<string>OSX.InstallImitator.A</string>
<string>OSX.VSearch.A</string>
<string>OSX.Machook.A</string>
<string>OSX.Machook.B</string>
<string>OSX.iWorm.A</string>
<string>OSX.iWorm.B</string>
<string>OSX.iWorm.C</string>
<string>OSX.NetWeird.ii</string>
<string>OSX.NetWeird.i</string>
<string>OSX.GetShell.A</string>
<string>OSX.LaoShu.A</string>
<string>OSX.Abk.A</string>
<string>OSX.CoinThief.A</string>
<string>OSX.CoinThief.B</string>
<string>OSX.CoinThief.C</string>
<string>OSX.RSPlug.A</string>
<string>OSX.Iservice.A</string>
<string>OSX.Iservice.B</string>
<string>OSX.HellRTS</string>
<string>OSX.HellRTS</string>
<string>OSX.OpinionSpy</string>
<string>OSX.MacDefender.A</string>
<string>OSX.MacDefender.B</string>
<string>OSX.QHost.WB.A</string>
<string>OSX.Revir.A</string>
<string>OSX.FlashBack.A</string>
<string>OSX.DevilRobber.A</string>
<string>OSX.FlashBack.B</string>
<string>OSX.DevilRobber.B</string>
<string>OSX.FlashBack.C</string>
<string>OSX.FileSteal.ii</string>
<string>OSX.FileSteal.i</string>
<string>OSX.Revir.ii</string>
<string>OSX.Mdropper.i</string>
<string>OSX.FkCodec.i</string>
<string>OSX.MaControl.i</string>
<string>OSX.Revir.iii</string>
<string>OSX.Revir.iv</string>
<string>OSX.SMSSend.i</string>
<string>OSX.SMSSend.ii</string>
<string>OSX.eicar.com.i</string>
<string>OSX.AdPlugin.i</string>
<string>OSX.AdPlugin2.i</string>
<string>OSX.Leverage.a</string>
<string>OSX.Prxl.2</string>
--
Michel VAUQUOIS - <http://michelvauquois.fr>
Avatar
M.V.
Le 26 octobre 2020 à 11:58, je me suis exprimé en ces termes :
Mais cette liste (de 94 malwares actuellement) figure dans :
/System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.plist

La liste nettoyée :
OSX.28a9883
OSX.Bundlore.D
OSX.ParticleSmasher.A
OSX.HiddenLotus.A
OSX.AdLoad.B.2
OSX.Mughthesec.B
OSX.AceInstaller.B.2
OSX.Hmining.D
OSX.Bundlore.B
OSX.AceInstaller.B.1
OSX.AdLoad.B.1
OSX.AdLoad.A
OSX.Mughthesec.A
OSX.Leverage.A
OSX.ATG15.B
OSX.Genieo.G.1
OSX.Genieo.G
OSX.Proton.B
OSX.Dok.B
OSX.Dok.A
OSX.Findzip.A
OSX.XAgent.A
OSX.iKitten.A
OSX.Proton.A
OSX.Hmining.C
OSX.Hmining.B
OSX.Netwire.A
OSX.Bundlore.B
OSX.Eleanor.A
OSX.Hmining.A.2
OSX.Trovi.A
OSX.Hmining.A
OSX.Bundlore.A
OSX.Genieo.E
OSX.InstallCore.A
OSX.KeRanger.A
OSX.CrossRider.A
OSX.GenieoDropper.A
OSX.InstallImitator.D
OSX.XcodeGhost.A
OSX.ExtensionsInstaller.A
OSX.Genieo.D
OSX.Genieo.C
OSX.Genieo.B
OSX.Vindinstaller.A
OSX.OpinionSpy.B
OSX.Genieo.A
OSX.InstallImitator.C
OSX.InstallImitator.B
OSX.InstallImitator.A
OSX.VSearch.A
OSX.Machook.A
OSX.Machook.B
OSX.iWorm.A
OSX.iWorm.B
OSX.iWorm.C
OSX.NetWeird.ii
OSX.NetWeird.i
OSX.GetShell.A
OSX.LaoShu.A
OSX.Abk.A
OSX.CoinThief.A
OSX.CoinThief.B
OSX.CoinThief.C
OSX.RSPlug.A
OSX.Iservice.A
OSX.Iservice.B
OSX.HellRTS
OSX.HellRTS
OSX.OpinionSpy
OSX.MacDefender.A
OSX.MacDefender.B
OSX.QHost.WB.A
OSX.Revir.A
OSX.FlashBack.A
OSX.DevilRobber.A
OSX.FlashBack.B
OSX.DevilRobber.B
OSX.FlashBack.C
OSX.FileSteal.ii
OSX.FileSteal.i
OSX.Revir.ii
OSX.Mdropper.i
OSX.FkCodec.i
OSX.MaControl.i
OSX.Revir.iii
OSX.Revir.iv
OSX.SMSSend.i
OSX.SMSSend.ii
OSX.eicar.com.i
OSX.AdPlugin.i
OSX.AdPlugin2.i
OSX.Leverage.a
OSX.Prxl.2
Avatar
M.V.
Le 26 octobre 2020 à 10 h 25, Fleuger s'est exprimé en ces termes :
Le nom de la clé "KeepAlive" (que tu appelles un argument) t'aura
induit en erreur.

Tutafé.
Oui, dans BBEdit, c'est bien Key et ProgramArguments est aussi key

Je reviens sur ça car j'essaye de comprendre la structure du fichier
com.apple.MRTd.plist.
J'interprète les choses de cette manière avec mon découpage perso :
- lancer MRT au démarrage :
<key>RunAtLoad</key>
<true/>
- le lancer avec l'argument "d" :
<key>ProgramArguments</key>
<array>
<string>/System/Library/CoreServices/MRT.app/Contents/MacOS/MRT</string>
<string>-d</string>
</array>
- ne pas quitter tant que le fichier /var/db/.MRTReady est présent :
<key>KeepAlive</key>
<dict>
<key>PathState</key>
<dict>
<key>/var/db/.MRTReady</key>
<true/>
</dict>
</dict>
- le processus doit s'effectuer en arrière-plan :
<key>ProcessType</key>
<string>Background</string>
Ce qui provoque en partie le souci avec la version 1.68 est la clé
KeepAlive et la non-disparition du fichier .MRTReady (je dis "en
partie" car ça n'explique pas le plantage de MRT au démarrage).
--
Michel VAUQUOIS - <http://michelvauquois.fr>
Avatar
M.V.
Le 26 octobre 2020 à 11 h 58, je me suis exprimé en ces termes :
before obfuscation

Ce qui signifie ?

<https://fr.wikipedia.org/wiki/Code_impénétrable>
--
Michel VAUQUOIS - <http://michelvauquois.fr>
Avatar
M.V.
Le 26 octobre 2020 à 13:41, je me suis exprimé en ces termes :
before obfuscation

Ce qui signifie ?

<https://fr.wikipedia.org/wiki/Code_impénétrable>

Merci beaucoup ! ;-)
--
Michel VAUQUOIS - <http://michelvauquois.fr>
Avatar
Fleuger
Le 26 octobre 2020 à 13:35, M.V. a écrit ceci :
Ce qui provoque en partie le souci avec la version 1.68 est la clé
KeepAlive et la non-disparition du fichier .MRTReady (je dis "en
partie" car ça n'explique pas le plantage de MRT au démarrage).

Je comprends : il est Alive tant que le fichier .MRTReady est présent
<https://www.dropbox.com/s/qchfu6kbryf3kta/Snapshot%202020-10-26%20%C3%A0%2014.18.45.png?dl=0>
Il se lance et s'emballe, il plante, mais comme .MRTReady est
présent, il se relance et ainsi de suite.
Raison pour laquelle la suppression du fichier .MRTReady stoppe le
processus.`
Pour moi, c'est l'emballement et le plantage avant la fin du
processus qui crée le problème.
--
Gérard FLEUROT
Avatar
josephb
M.V. précisa :
Comme indiqué par Fleuger, OnyX ne permet pas de récupérer la liste des
malwares reconnus par MRT.
Mais cette liste (de 94 malwares actuellement) figure dans :
/System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.plist

Je peux me tromper, mais je pense que dans vos réponses
il y a confusion entre les noms des malwares publiquement affichés
(même s'il faut les chercher et merci pour l'effort) visés par Xprotect
Sur cette page pour El Cap (mais il existe celles pour Catalina, Mojave,
HS, Sierra)
<https://eclecticlight.co/2016/05/04/silent-night-el-capitans-security-settings-files/>
**********
XProtectPlistConfigData
Latest version: 1.0 2133, 19 October 2020.
These are the whitelists and blacklists used by XProtect, as detailed
here. They go into
/System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.meta.plist
and
/System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.plist.
***********
et les malware ciblés spécifiquement par MRT, désormais cryptés, aux
dires de plusieurs sources, qui sont intégrés dans le code de
l'application elle-même.
***********
MRT Configuration Data
Latest version: 1.68, 19 October 2020.
This is the settings for Apple's Malware Removal Tool
/System/Library/CoreServices/MRT.app AND GOES INTO THAT APP*, so that it
can remove any malware which OS X detects.
* C'est moi qui souligne
***********
La dernière liste connue remonterait à la version 1.35. de 2018 selon
Eclecticlight
Toutefois, un autre chercheur en sécurité, dans cette page (en 2019)
<https://www.sentinelone.com/blog/apples-malware-removal-mrt-tool-update/>
se penchait sur le problème que lui posait la politique du mystère dont
Apple entoure MRT, en ces termes (désolé, là encore c'est en anglais)
*************
« The addition to MRT caused some consternation among macOS security
enthusiasts as this nomenclature is unfamiliar to the wider macOS
research community: what is the mysteriously named MACOS.35846e4? Were
Apple discovering new malware and keeping the details from the wider
security community? It wouldn't be the first time they've been accused
of such. »
*************
et il décrit une méthode de rétro-ingéniereie du code de l'application
qui permettrait d'en savoir plus sur ces malwares, qu'Apple semble
vouloir tenir secrets, dont MRT est censé nous débarasser
La description du jeu de piste mené par l'auteur est passionnante,
quoique dissuasive à lire par son aspect "main dans le cambouis"
alors pour ceux que ça rebuterait, je cite juste la conclusion qui
n'engage que lui
*************
Conclusion
In this post, we've gotten to the bottom of the mystery of Apple's
update to Malware Removal Tool, though not to why Apple tried to obscure
this particular detection. It also remains a mystery why Apple are
continuing to update MRT while leaving XProtect practically moribund.
For users and endpoints, given the amount of new malware that has arisen
in the last year that neither XProtect nor MRT recognizes, it remains a
wise choice to ensure you have a more robust security solution installed
on your Mac computers.
*************
--
J. B.
Avatar
M.V.
Le 26 octobre 2020 à 16 h 38, Joseph-B s'est exprimé en ces termes :
je pense que dans vos réponses
il y a confusion

Dont acte.
Heureusement, comme « tout le monde dit que MRT ne sert à rien » (sic
JPP), ma confusion ne prêtera pas à conséquence.
Perso, je passe Malwarebytes tous les 3 jours et ça me suffit bien
comme ça pour l'instant.
PS On nous a dit (Olivier Makinen ? ) que la syntaxe pour le
changement de sujet était de mettre des parenthèses autour du "was:
blabla" et non des crochets.
--
Michel VAUQUOIS - <http://michelvauquois.fr>
Avatar
M.V.
Le 26 octobre 2020 à 16 h 38, Joseph-B s'est exprimé en ces termes :
je pense que dans vos réponses
il y a confusion

Complément à ma précédente réponse :
Tu demandais à Fleuger dans
<news:1oyvmje.4a4pwp1hv4sN% :
Peux-tu en dire un peu plus, publier la liste que donnerait Onyx

et Fleuger et moi n'avons finalement fait que répondre à ta demande.
--
Michel VAUQUOIS - <http://michelvauquois.fr>
Avatar
Fleuger
Le 26 octobre 2020 à 16:38, Joseph-B a écrit ceci :
Je peux me tromper, mais je pense que dans vos réponses
il y a confusion entre les noms des malwares publiquement affichés
(même s'il faut les chercher et merci pour l'effort) visés par Xprotect
et les malware ciblés spécifiquement par MRT, désormais cryptés, aux
dires de plusieurs sources, qui sont intégrés dans le code de
l'application elle-même.

Effectivement, j'ai fait une confusion en écrivant la remarque que
j'ai faite au bas de ce message
<news:rn5v7f$n68$
d'autant plus que le texte au-dessus mentionne bien le fonctionnement
de MRT.
Pour info, en ouvrant ces URL dans Chrome, j'ai directement la
traduction en français (correct).
Exemple : copié/collé du texte que tu as donné en anglais :
Conclusion
Dans cet article, nous sommes allés au fond du mystère de la mise à
jour d'Apple vers l'outil de suppression des logiciels malveillants,
mais pas pour savoir pourquoi Apple a tenté d'obscurcir cette
détection particulière. La raison pour laquelle Apple continue de
mettre à jour MRT tout en laissant XProtect pratiquement moribonde
reste également un mystère. Pour les utilisateurs et les terminaux,
étant donné la quantité de nouveaux logiciels malveillants apparus au
cours de la dernière année que ni XProtect ni MRT ne reconnaissent,
il reste un choix judicieux pour vous assurer d'avoir une solution de
sécurité plus robuste installée sur vos ordinateurs Mac.
--
Gérard FLEUROT
1 2 3 4 5