Mac Malware Notebook

Mac-ul malware pe care să-l urmăriți

Apple și Mac au avut o pondere de preocupări legate de securitate de-a lungul anilor, dar, în cea mai mare parte, nu a existat prea mult în calea atacurilor pe scară largă. Firește, acest lucru lasă unii utilizatori de Mac să se întrebe dacă au nevoie de o aplicație antivirus .

Dar, în speranța că reputația Mac-ului este suficientă pentru a împiedica apariția unui atacator de coderi malware, nu este foarte realistă, iar Mac-ul în ultimii ani vede o creștere a malware-ului în rândul utilizatorilor. Indiferent de motivul pentru care, malware-ul Mac pare să fie în creștere, iar lista noastră de malware Mac vă poate ajuta să vă mențineți în fruntea amenințării în creștere.

Dacă vi se pare că aveți nevoie de o aplicație antivirus Mac pentru a detecta și elimina oricare dintre aceste amenințări, aruncați o privire la ghidul nostru pentru programele Best Antivirus Mac .

FruitFly - Spyware

Ce este
FruitFly este o variantă de malware numită spyware.

Ce face
FruitFly și varianta sa sunt spyware concepute să funcționeze liniștit în fundal și să capteze imagini ale utilizatorului folosind camera încorporată de Mac, să capteze imagini ale ecranului și să înregistreze intrările de la tastatură.

Statusul curent
FruitFly a fost blocat de actualizările pentru Mac OS. Dacă executați OS X El Capitan sau mai târziu FruitFly nu ar trebui să fie o problemă.

Ratele de infectare par a fi foarte scăzute, poate la fel de scăzute ca 400 de utilizatori. De asemenea, se pare că infecția inițială a fost adresată utilizatorilor din industria biomedicală, ceea ce poate explica penetrarea neobișnuit de scăzută a versiunii originale a FruitFly.

Este încă activă?
Dacă aveți instalat FruitFly pe Mac, majoritatea aplicațiilor antivirus Mac sunt capabile să detecteze și să elimine spyware-ul.

Cum se intampla pe Mac

FruitFly inițial a fost instalat prin ștergerea unui utilizator pentru a da clic pe o legătură pentru a începe procesul de instalare.

Mac Măturătoare - Scareware

Ce este
MacSweeper poate fi prima aplicație Mac scareware .

Ce face
MacSweeper pretinde că vă caută probleme în Mac și apoi încearcă să plătească exact de la utilizator pentru a "remedia" problemele.

În timp ce zilele lui MacSweeper ca aplicație de curățare necinstiți au fost limitate, au apărut numeroase aplicații similare bazate pe scareware și adware care oferă curățarea Mac-ului și îmbunătățirea performanței acestuia sau examinarea Mac-ului pentru găurile de securitate și apoi oferirea de a le repara pentru o taxă .

Statusul curent
MacSweeper nu a fost activ din 2009, deși variantele moderne apar și dispar de multe ori.

Este Sill Activ?
Cele mai recente aplicații care folosesc tactici similare sunt MacKeeper, care are și o reputație pentru adware și scareware încorporate. MacKeeper a fost de asemenea considerat dificil de eliminat .

Cum se intampla pe Mac
MacSweeper a fost inițial disponibil ca descărcat gratuit pentru a încerca aplicația. Malware-ul a fost, de asemenea, distribuit cu alte aplicații ascunse în cadrul instalatorilor.

KeRanger - Ransomware

Ce este
KeRanger a fost prima piesă de răscumpărare văzută în sălbăticie care infectează Mac-urile.

Ce face
La începutul anului 2015 un cercetător de securitate brazilian a publicat un cod de probă de concept numit Mabouia care vizează Mac-urile prin criptarea fișierelor de utilizator și solicitând o răscumpărare pentru cheia de decriptare.

Nu după mult timp după ce experimentează Mabouia în laborator, o versiune cunoscută ca KeRanger a apărut în sălbăticie. Mai întâi detectat în martie 2016 de către Palo Alto Networks, KeRange sa răspândit prin introducerea în aplicația de transmisie populară a unui client popular BitTorrent. După ce a fost instalat KeRanger, aplicația a instalat un canal de comunicare cu un server de la distanță. La un moment dat, serverul de la distanță va trimite o cheie de criptare care va fi utilizată pentru criptarea tuturor fișierelor utilizatorului. Odată ce fișierele au fost criptate, aplicația KeRanger ar cere plata pentru cheia de decriptare necesară deblocării fișierelor.

Statusul curent
Metoda inițială de infectare utilizând aplicația de transmisie și programul de instalare a fost curățată de codul care a încălcat regulamentul.

Este încă activă?
KeRanger și orice variante sunt încă considerate active și este de așteptat ca noii dezvoltatori de aplicații să fie vizați pentru transmiterea răscumpărării.

Puteți găsi mai multe detalii despre KeRanger și despre cum să eliminați aplicația ransomware din ghid: KeRanger: Primul Mac Ransomware din Wild Descoperit .

Cum se intampla pe Mac
Troianul indirect poate fi cel mai bun mod de a descrie mijloacele de distribuție. În toate cazurile, până acum KeRanger a fost adăugat în mod critic la aplicațiile legitime prin hacking site-ul dezvoltatorului.

APT28 (Xagent) - Spyware

Ce este
APT28 nu poate fi o bucată de malware cunoscută, dar grupul implicat în crearea și distribuția sa este, cu siguranță, Sofacy Group, de asemenea cunoscut sub numele de Fancy Bear, acest grup cu afiliere la guvernul rus sa crezut că se află în spatele atacurilor cibernetice asupra germanilor parlamentul, posturile de televiziune franceze și Casa Albă.

Ce face
APT28 o dată instalat pe un dispozitiv creează o backdoor utilizând un modul numit Xagent pentru a conecta la Komplex Downloader un server la distanță care poate instala diferite module de spion concepute pentru sistemul de operare gazdă.

Modulele de spionare bazate pe Mac până acum au inclus și keylogger-ele pentru a apuca orice text introdus de la tastatură, pentru a permite atacatorilor să vadă ce faceți pe ecran, precum și pentru grabere de fișiere care pot trimite în mod fals copii ale fișierelor pe telecomandă Server.

APT28 și Xagent sunt proiectate în primul rând pentru a mina datele găsite pe Mac-ul țintă și pe orice dispozitiv iOS asociat cu Mac-ul și să trimită informațiile înapoi atacatorului.

Starea curentă
Actuala versiune Xagent și Apt28 nu mai este considerată o amenințare pentru că serverul de la distanță nu mai este activ și Apple a actualizat sistemul său antimalware XProtect încorporat pentru a afișa Xagent.

Este încă activă?
Inactiv - Xagent-ul original nu mai funcționează, deoarece serverele de comandă și control au deconectat. Dar asta nu este sfârșitul APT28 și Xagent. Se pare că a fost vândut codul sursă pentru malware și noile versiuni cunoscute ca Proton și ProtonRAT au început să facă rundele

Metoda de infectare
Necunoscut, deși capota probabil este prin intermediul unui troian oferit prin inginerie socială.

OSX.Proton - Spyware

Ce este
OSX.Proton nu este un pic nou de spyware, dar pentru unii utilizatori de Mac lucrurile s-au transformat urât în ​​luna mai când aplicația populară Handbrake a fost hacked și malware-ul Proton a fost introdus în el. La mijlocul lunii octombrie, spionajul Proton a fost găsit ascuns în aplicațiile populare Mac produse de Eltima Software. Mai exact Elmedia Player și Folx.

Ce face
Proton este o backdoor de control la distanță care oferă acces la nivel de root la nivel de atacator, permițând preluarea completă a sistemului dvs. Mac. Atacatorul poate să adune parole, chei VPN, să instaleze aplicații cum ar fi keyloggers, să utilizeze contul iCloud și multe altele.

Cele mai multe aplicații antivirus Mac sunt capabile să detecteze și să elimine protonul.

Dacă păstrați informațiile de pe cardul de credit în cadrul brelocului dvs. de chei al Macului sau în managerii de parole terță parte , trebuie să luați în considerare contactarea băncilor emitente și să solicitați înghețarea acestor conturi.

Statusul curent
Distribuitorii de aplicații care au fost ținta hack-ului inițial au eliminat de atunci spyware-ul Proton din produsele lor.

Este încă activă?
Proton este încă considerat activ și atacatorii probabil vor reapărea cu o nouă versiune și o nouă sursă de distribuție.

Metoda de infectare
Troieni indirecți - Utilizarea unui distribuitor terț, care nu cunoaște prezența malware-ului.

KRACK - dovada spyware a conceptului

Ce este
KRACK este un atac de tip proof-of-concept asupra sistemului de securitate WPA2 Wi-Fi folosit de majoritatea retelelor wireless. WPA2 utilizează o strângere de mână în 4 direcții pentru a stabili un canal de comunicare criptat între utilizator și punctul de acces fără fir.

Ce face
KRACK, care este de fapt o serie de atacuri contra handshake-ului în 4 direcții, permite atacatorului să obțină suficiente informații pentru a putea decripta fluxurile de date sau pentru a introduce noi informații în comunicații.

Slăbiciunea KRACK în comunicațiile Wi-Fi este larg răspândită, care afectează orice dispozitiv Wi-Fi care utilizează WPA2 pentru a stabili comunicații sigure.

Statusul curent
Apple, Microsoft și alții au livrat deja actualizări pentru a învinge atacurile KRACK sau intenționează să facă acest lucru în curând. Pentru utilizatorii de Mac, actualizarea de securitate a apărut deja în versiunile beta ale macOS, iOS, watchOS și tvOS, iar actualizările ar trebui să fie lansate în curând în public în următoarele actualizări minore ale sistemului de operare.

De o îngrijorare mai mare este tot IoT (Internet de lucruri) care utilizează Wi-Fi pentru comunicații, inclusiv termometre acasă, deschizători de uși de garaj, securitate la domiciliu, dispozitive medicale, veți obține ideea. Multe dintre aceste dispozitive vor avea nevoie de actualizări pentru a le asigura.

Asigurați-vă și actualizați-vă dispozitivele de îndată ce devine disponibilă o actualizare de securitate.

Este încă activă?
KRACK va rămâne activ pentru o perioadă lungă de timp. Nu până când fiecare dispozitiv Wi-Fi care utilizează sistemul de securitate WPA2 este fie actualizat pentru a preveni atacul KRACK, fie mai probabil retras și înlocuit cu noi dispozitive Wi-Fi.

Metoda de infectare
Troieni indirecți - Utilizarea unui distribuitor terț, care nu cunoaște prezența malware-ului.