Mac Malware Notebook

Mac rosszindulatú programot kell figyelni

Az Apple és a Mac már évek óta a biztonsági aggályok részévé vált, de a legtöbb esetben a széles körben elterjedt támadások nem voltak túl nagyok. Természetesen ez azt jelenti, hogy néhány Mac-felhasználó megkérdezi, hogy szükség van-e víruskereső alkalmazásra .

De abban reménykedve, hogy a Mac hírneve elégséges ahhoz, hogy visszatartsa a rosszindulatú programkódok támadásait, nem túlságosan reális, és a Mac az utóbbi években egyre gyakoribbnak tartja a felhasználókat célzó rosszindulatú programokat. Függetlenül attól, hogy miért, a Mac malware tűnik növekvő, és a mi lista a Mac malware segíthet tartani a tetején a növekvő fenyegetés.

Ha úgy találja, hogy szüksége van egy Mac víruskereső alkalmazásra, hogy észlelje és eltávolítsa ezeket a fenyegetéseket, nézze meg a legjobb Mac víruskereső programok útmutatóját.

FruitFly - kémprogramok

Ami
A FruitFly egy kémszoftver nevű változat.

Mit csinál
A FruitFly és annak változata olyan kémprogramok, amelyek a háttérben csendesen működnek, és rögzítik a felhasználó képét a Mac beépített fényképezőgéppel, rögzítik a képernyő képét és a naplózási billentyűket.

Jelenlegi állapot
A FruitFly-t blokkolta a Mac OS frissítése. Ha az OS X El Capitan vagy újabb rendszert futtat, a FruitFly nem jelent problémát.

A fertőzési arányok nagyon alacsonyak, talán olyan alacsonyak, mint 400 felhasználó. Úgy tűnik, hogy az eredeti fertőzés az orvosbiológiai felhasználóknak szólt, ami magyarázhatja a FruitFly eredeti verziójának szokatlanul alacsony penetrációját.

Még aktív?
Ha a FruitFly-re telepítve van a Mac rendszeren, a legtöbb Mac víruskereső alkalmazás észleli és eltávolítja a kémprogramokat.

Hogyan jut el a Mac-jére

A FruitFly-t eredetileg úgy szerelték fel, hogy a felhasználót arra késztették, hogy egy hivatkozásra kattintva indítsa el a telepítési folyamatot.

Mac Sweeper - Scareware

Ami
A MacSweeper lehet az első Mac szkenner alkalmazás.

Mit csinál
A MacSweeper úgy tesz, mintha a problémáira keresné a Mac-jét, majd megpróbálja pontosan kifizetni a felhasználót, hogy "javítsa" a problémákat.

Miközben a MacSweeper napjai csalótakarító alkalmazásként korlátozottak voltak, számos hasonló scareware és adware-alapú alkalmazást hoztak létre, amelyek felajánlják a Mac tisztítását és teljesítményének javítását, illetve megvizsgálják Mac-jét a biztonsági lyukak számára, majd felajánlják, hogy díjat szabjanak fel számukra .

Jelenlegi állapot
A MacSweeper 2009 óta nem aktív, bár a modern változatok gyakran megjelennek és eltűnnek.

Aktív?
A legutóbbi olyan alkalmazások, amelyek hasonló taktikát használtak, a MacKeeper, amely szintén hírnevet szerzett a beágyazott adware és scareware szoftverek számára. A MacKeeperet is nehéz eltávolítani .

Hogyan jut el a Mac-jére?
A MacSweeper eredetileg ingyenesen letölthető, hogy kipróbálja az alkalmazást. A rosszindulatú programokat a telepítőkön belül rejtett más alkalmazásokkal is megosztották.

KeRanger - Ransomware

Ami
A KeRanger volt az első darab, amit a vadon élő fertőzött Mac-eknél láttak.

Mit csinál
2015 elején egy brazil biztonsági kutató közzétette a Mabouia nevű kódot, amely Mac-et célozva titkosítja a felhasználói fájlokat, és felszolgálással követeli meg a dekódolási kulcsot.

Nem sokkal azután, hogy Mabouia kísérleteket végeztek a laborban, egy vadonatúj változat jelent meg a vadonban. Először 2016 márciusában észlelték a Palo Alto Networks, a KeRange elterjedt azáltal, hogy beillesztette a Transmission egy népszerű BitTorrent kliens telepítőalkalmazását. A KeRanger telepítése után az alkalmazás telepít egy kommunikációs csatornát egy távoli kiszolgálóval. Néhány jövőbeli pontnál a távoli kiszolgáló titkosítási kulcsot küldene az összes felhasználói fájl titkosítására. Miután a fájlok titkosítva lettek, a KeRanger app fizetést kérne a fájlok feloldásához szükséges dekódolási kulcsért.

Jelenlegi állapot
Az átviteli alkalmazás és annak telepítője által használt eredeti fertőzésmódot megtisztították a szabálysértő kódról.

Még aktív?
A KeRanger és minden változat még mindig aktívnak tekinthető, és várható, hogy az új alkalmazásfejlesztők célozzák az iranómia továbbítását.

További részletek a KeRanger-ről és arról, hogy hogyan távolíthatja el a ransomware alkalmazást az útmutatóban: KeRanger: Az első Mac Ransomware a vadonban felfedezett .

Hogyan jut el a Mac-jére?
Közvetett trójai lehet a legjobb módja annak, hogy leírja az elosztás eszközeit. A KeRanger minden eddiginél biztosan felkerült a legitim alkalmazásokra a fejlesztői webhely hackelésével.

APT28 (Xagent) - kémprogramok

Ami
Az APT28 nem feltétlenül egy ismert malware elem, de a létrehozásában és terjesztésében érintett csoport természetesen a Sofacy Group néven is ismert, mint a Fancy Bear. Az orosz kormányhoz tartozó csoportot úgy vélik, hogy a német parlament, francia televíziós állomások és a Fehér Ház.

Mit csinál
Az APT28 egy eszközön történő telepítés után hátsó ajtót hoz létre egy Xagent nevű modul segítségével, hogy a Komplex Downloaderhez távoli kiszolgálóhoz csatlakozzon, amely számos , a gazda operációs rendszer számára tervezett kémmodulokat telepíthet .

Az eddig megtekintett Mac-alapú kémmodulok magukban foglalják a keyloggereket, hogy megragadják a billentyűzetről bejövő szöveget, a képernyő megragadása, hogy a támadók megnézhessék, hogy mit csinálnak a képernyőn, valamint olyan fájlkezelőket, amelyek titokban másolhatják a fájlokat a távoli szerver.

Az APT28 és az Xagent elsősorban a cél Macen és a Mac-hez társított iOS-eszközön található adatok bányászására szolgálnak, és az információkat visszaadják a támadónak.

Jelenlegi állapot
Az Xagent és az Apt28 jelenlegi verziója már nem jelent veszélyt, mert a távoli kiszolgáló már nem aktív, és az Apple frissítette a beépített XProtect antimalware rendszert az Xagent megjelenítésére.

Még aktív?
Inaktív - Az eredeti Xagent már nem működik, mivel a parancs- és vezérlőkiszolgálók offline lettek. De ez nem az APT28 és Xagent vége. Úgy tűnik, hogy a rosszindulatú program forráskódját értékesítették, és a Proton és a ProtonRAT néven ismert új verziók elkezdték a köröket

Fertőzés módszere
Ismeretlen, habár a valószínűleg egy szociális tréning által kínált trójai.

OSX.Proton - kémprogramok

Ami
Az OSX.Proton nem egy új kémprogram, de néhány Mac-felhasználó számára a májusban csúnya dolgok csúnyán fordultak elő, amikor a népszerű Handbrake-alkalmazást feltörték és a Proton rosszindulatú programot beillesztették. Október közepén a Proton kémprogramokat az Eltima Software által gyártott népszerű Mac alkalmazásokban rejtették el. Konkrétan az Elmedia Player és a Folx.

Mit csinál
A Proton távirányító hátsóajtó, amely a támadó gyökérszintű hozzáférését biztosítja, lehetővé téve a Mac rendszer teljes átvételét. A támadó képes összegyűjteni a jelszavakat, a VPN-kulcsokat, telepíteni az olyan alkalmazásokat, mint például a keyloggerek, az iCloud-fiók használatát és még sok más.

A legtöbb Mac víruskereső alkalmazás képes észlelni és eltávolítani a Proton-ot.

Ha tartja a hitelkártyaadatokat a Mac kulcstartóján vagy harmadik fél jelszókezelőiben , érdemes megkeresnie a kibocsátó bankokat, és kérnie kell az ilyen fiókok befagyasztását.

Jelenlegi állapot
Azok az alkalmazásforgalmazók, akik a kezdeti hack célpontjai, azóta eltávolították a Proton kémprogramokat a termékeikről.

Még aktív?
A proton még mindig aktívnak és a támadók valószínűleg új verzióval és új terjesztési forrásokkal fognak megjelenni.

Fertőzés módszere
Közvetett trójai - olyan harmadik féltől származó forgalmazó használata, amely nem ismeri a rosszindulatú programok jelenlétét.

KRACK - Spyware Proof-of-Concept

Ami
A KRACK a legtöbb vezeték nélküli hálózathoz használt WPA2 Wi-Fi biztonsági rendszerrel szemben támasztott bizonyíték. A WPA2 egy 4 utas kézfogást használ a titkosított kommunikációs csatorna létrehozására a felhasználó és a vezeték nélküli hozzáférési pont között.

Mit csinál
A KRACK, amely valójában egy sor támadás a 4 irányú kézfogás ellen, lehetővé teszi a támadó számára, hogy elegendő információt nyerjen ahhoz, hogy képes legyen dekódolni az adatfolyamokat, vagy új információkat beilleszteni a kommunikációba.

A Wi-Fi kommunikáció KRACK gyengesége széles körben elterjedt a WPA2-t használó Wi-Fi-eszközöket illetően, amely biztonságos kommunikációt hoz létre.

Jelenlegi állapot
Az Apple, a Microsoft és mások már vagy frissítéseket adtak a KRACK támadások legyőzésére, vagy ilyen hamar terveznek. Mac-felhasználók számára a biztonsági frissítés már megjelent a macOS, az iOS, a watchOS és a tvOS bétaverziójában, és a frissítéseket hamarosan a következő kisebb operációs rendszerek frissítései során kell nyilvánosságra hozni.

Nagyobb aggodalomra ad okot a Wi-Fi kommunikációs kommunikáció, beleértve az otthoni hőmérőket, a garázskapu-nyílókat, az otthoni biztonságot és az orvostechnikai eszközöket használó internetet. Számos ilyen eszköz frissítésre lesz szüksége, hogy biztonságossá tegye őket.

Győződjön meg róla, és frissítse eszközeit, amint egy biztonsági frissítés elérhetővé válik.

Még aktív?
A KRACK hosszú ideig aktív marad. Nem mindaddig, amíg minden WPA2 biztonsági rendszert használó Wi-Fi eszköz frissítésre kerül, hogy megakadályozza a KRACK támadást, vagy nagyobb valószínűséggel visszavonul és új Wi-Fi eszközökre cserélhető.

Fertőzés módszere
Közvetett trójai - olyan harmadik féltől származó forgalmazó használata, amely nem ismeri a rosszindulatú programok jelenlétét.