Mac viruslarının, zərərli proqramların və təhlükəsizlik qüsurlarının siyahısı

Göndərildi: 08.09.2021
Məqalənin müəllifi Adəm Quliyev

Apple -ın bütün səylərinə baxmayaraq, Mac zərərli proqramı mövcuddur, bəzi halları aşağıda təsvir edirik. Ancaq çaxnaşmadan əvvəl, Mac zərərli proqramları və virusları çox nadir hallarda "vəhşi təbiətdə" tapılır.

Zaman zaman Windows dünyasını hədəf alan böyük profilli troyanlar, zərərli proqramlar və fidyə proqramları eşidəcəksiniz, çox nadir hallarda bu Mac üçün təhlükədir. Məsələn, 2017 -ci ilin may ayında NHS -ni diz çökdürən WannaCry/WannaCrypt fidyə proqramı yalnız Windows maşınlarını hədəf aldı və buna görə də Mac -lar üçün heç bir təhlükə yaratmadı.

Xoşbəxtlikdən, Apple bu cür təhdidlərdən qorunmaq üçün müxtəlif tədbirlər görür. Məsələn, Sistem Tercihləri>Təhlükəsizlik və Məxfilik>Ümumi bölməsində daxil ola biləcəyiniz Təhlükəsizlik və Məxfilik parametrlərinə uyğun olaraq App Store və ya müəyyən edilmiş inkişaf etdiricilər olmadıqda, macOS üçüncü tərəf proqramlarının quraşdırılmasına icazə verməməlidir. Naməlum bir inkişaf etdiricidən bir şey quraşdırsanız, Apple orijinallığını yoxlamaq üçün sizi xəbərdar edər.

Əlavə olaraq Apple-ın öz zərərli proqramlardan qorunma vasitəsi var. Apple, Mac -da olan XProtect faylında bütün zərərli proqram təriflərinə malikdir və hər dəfə yeni bir tətbiq yüklədikdə bu təriflərin heç birinin olmadığını yoxlayır. Bu, zərərli proqram təminatçıları tərəfindən yaradılan tətbiqləri bloklayan və tətbiqlərə müdaxilə edilmədiyini yoxlayan Apple Gatekeeper proqramının bir hissəsidir. Daha çox məlumat üçün oxuyun: Apple sizi zərərli proqramlardan necə qoruyur.

2020 -ci ildə Mac -dakı zərərli proqramlar həqiqətən azaldı, ancaq oxuduğunuzu görəcəyiniz kimi Mac -lar hücumlardan tamamilə təhlükəsiz deyillər. Təhlükəsiz qalmaq üçün ən yaxşı seçimimiz olaraq Intego -nu vurğuladığımız ən yaxşı Mac təhlükəsizlik məsləhətlərimizi və ən yaxşı Mac antivirus tətbiqlərimizi oxumağınızı məsləhət görürük.

Qeyd etmək lazım olan başqa bir şey, Apple -ın Mac -da 2020 -ci ilin Noyabr ayında istifadə etməyə başladığı M1 Çipinin Intel prosessorlarından daha etibarlı hesab edilməsidir. Bununla birlikdə, daha çox məlumat əldə etdiyimiz Silver Sparrow adlandırılan M1 Mac -da zərərli proqramlar artıq tapılmışdır.

Ancaq Mac viruslarının nə olduğunu bilmək istəyirsinizsə və ya bu yazıda "vəhşi vəziyyətdə" görsəniz, sizə tam bir siyahı verməyə çalışacağıq.

Malwarebytes -in 2020 -ci ildə ən yaxşı Mac zərərli proqram təhdidləri olduğunu söylədiklərinin siyahısı ilə başlayacağıq. Görünür bunlar Mac zərərli proqram aşkarlamalarının 99% -ni təşkil edir.

  • OSX.Generic.Şübhəli 80.65%
  • OSX.FakeFileOpener 13.19%
  • OSX.ThiefQuest 1.96%
  • OSX.BirdMiner 1.37%
  • OSX.SearchAwesome 1.05%
  • OSX.FakeAV 0.74%
  • OSX.Honkbox 0.22%
  • OSX. Kukla 0.15%
  • OSX.Adwind 0.1%
  • OSX.KeRanger 0.1%

Aşağıdakı məqalədə yuxarıdakı aşkarlamalardan keçəcəyik, ancaq ən son Mac Zərərli Proqramı ilə başlayacağıq.

XcodeSpy

GitHub -dakı Xcode layihələrində gizlədilən bir Trojan, iOS inkişaf etdiricilərinin Mac'ları arasında yayılma potensialına sahib idi.

Quraşdırıldıqdan sonra "EggShell arxa qapısı" quran zərərli bir skript çalışır. Mac -ın mikrofonunu açdıqdan sonra kamera və klaviatura gizlədilə bilər və sənədlər təcavüzkara göndərilə bilər.

Zərərli proqram, TabBarInteraction -in yırtılmış bir versiyasında tapıldı.

Gümüş Sərçə

Red Canary təhlükəsizlik firması, M1 prosessoru ilə təchiz edilmiş Mac -ları hədəf alan zərərli proqramlar aşkar etdi. Zərərli proqram Silver Sparrow adlanır və əmrləri yerinə yetirmək üçün macOS Installer Javascript API -dən istifadə edir.

Yazı zamanı Gümüş Sərçənin nə dərəcədə təhdid etdiyi bilinmir. Ancaq narahatlıq doğuran, Malwarebytes -in məlumatına görə, Silver Sparrow artıq 153 ölkədə 29,139 macOS sisteminə yoluxmuşdur, yoluxmuş Mac -ların əksəriyyəti ABŞ, Böyük Britaniya, Kanada, Fransa və Almaniyadadır. Bunlardan neçəsinin M1 Mac olduğu bilinmir. Daha ətraflı burada: Silver Sparrow Mac zərərli proqramı haqqında bilmək lazımdır.

Pirri/GoSearch22

M1 Mac -ı hədəf alan reklam proqramı artıq var. Pirri əsasında və GoSearch22 olaraq bilinir, Apple -ın ARM platforması üçün xüsusi olaraq tərtib edilmişdir. Yoluxmuş Mac -lar istenmeyen reklamları görəcək. Daha çox məlumat burada: M1 Mac -lar ilk dəfə qeydə alınan zərərli proqramlarla üzləşirlər.

Ümumi Şübhəli

Bu halların 80% -dən çoxunu təşkil edirdi, lakin zərərli proqramların geniş yayılmış bir hadisəsi olmaq əvəzinə, şübhəli davranış sayılan hər hansı bir aşkarlama üçün Malwarebytes adıdır. Bu, gizli Python və ya qabıq kodunu işə salmaq cəhdi ola bilər.

FakeFileOpener

Malwarebytes, Yavruları (Potensial İstenmeyen Proqramlar) reklam edən tətbiqləri təsvir etmək üçün FakeFileOpener adını istifadə edir. Bunlar sistem optimallaşdırıcılarıdır. Bir tətbiq açmaq üçün proqramınız olmadığını, məsələn, vebdə belə bir tətbiq tapmağa kömək etməyi təklif edən bir açılan pəncərə görə bilərsiniz. Yaxud Advanced Mac Cleaner, Mac Adware Remover və ya Mac Space Reviver kimi bir tətbiqdən istifadə etməyə dəvət edən bir çox virusa yoluxduğunuza dair bir xəbərdarlıq görə bilərsiniz.

ThiefQuest (aka EvilQuest)

Burada müzakirə etdiyimiz ThiefQuest: Mac ransomware ThiefQuest / EvilQuest, Mac -ı şifrələyə bilər (Yenilənib), Rus torrent forumunda tapılan pirat proqram vasitəsi ilə Mac -də yayılmış Ransomware idi. 2020 -ci ilin iyun ayında görünməyə başladı. İlk olaraq 2017 -ci ildən bəri Mac -ın fidyə proqramı olduğu düşünülürdü, fidyə proqramı kimi davranmaması istisna olmaqla: faylları şifrələyirdi, amma fidyə ödədiyinizi sübut etmək üçün heç bir yol yox idi. sonradan şifrələnməmiş fayllara yol yoxdur. Məlum oldu ki, ThiefQuest -in fidyə almaq məqsədi deyil, əslində məlumatları əldə etməyə çalışdığı ortaya çıxdı. 'Silecek' zərərli proqramı olaraq bilinən bu, Mac -da ilk növ idi.

LoudMiner (aka Bird Miner)

Bu, Ableton Live üçün çatlamış bir yükləyici vasitəsi ilə paylanmış bir kriptovalyuta mədənçisi idi. Kriptovalyuta mədən proqramı, pul qazanmaq üçün Mac -in işləmə gücündən istifadə etməyə çalışacaq. 2019 -cu ildə görünməyə başladı.

Axtarış Zəhmli

OSX.SearchAwesome, macOS sistemlərini hədəf alan bir növ reklam proqramıdır. Bu zərərli proqram 2018 -ci ildə aşkar edildi və reklam yerləşdirmək üçün şifrəli veb trafikini ələ keçirə bilər.

Saxta

Bu, macOS üçün antivirus təklif edən hər cür zərərli proqramın ümumi adıdır.

GravityRAT

GravityRAT, digər şeylər arasında orduya hücumlarda istifadə olunan Windows -dakı bədnam bir Trojandır. Kaspersky görə Mac -da da var.

GravityRAT Trojan, Office sənədlərini yükləyə, avtomatik ekran görüntüləri çəkə və klaviatura qeydlərini qeyd edə bilər.

GravityRAT, Gatekeeper -dən yan keçmək və istifadəçiləri qanuni bir proqram quraşdırmaq üçün aldatmaq üçün oğurlanmış geliştirici sertifikatlarından istifadə edir. Trojan .net, Python və Electron ilə hazırlanmış müxtəlif qanuni proqramların nüsxələrində gizlidir. Mac -da GravityRAT haqqında daha çox məlumatımız var.

XCSSET zərərli proqramı

2020 -ci ilin avqust ayından etibarən bu Mac zərərli proqramı Github -da yerləşdirilən Xcode layihələri vasitəsilə yayılır. Zərərli proqramlar - XCSSET kimi tanınan qurdlar ailəsi - Webkit və Data Vaultdakı zəifliklərdən istifadə edir.

Apple, Google, Paypal və Yandex xidmətləri üçün giriş məlumatları daxil olmaqla Safari brauzeri vasitəsi ilə məlumat əldə etməyə çalışırlar.

Toplanan digər məlumat növlərinə Skype, Telegram, QQ və Wechat vasitəsilə göndərilən qeydlər və mesajlar daxildir. Ətraflı məlumat burada.

OSX/Shlayer

2018 -ci ilin fevral ayında Mac istifadəçilərinə saxta Adobe Flash Player quraşdırıcısı vasitəsi ilə Mac -ları yoluxduran bir reklam proqramı haqqında xəbərdarlıq edildi. Intego, OSX/Shlayer Zərərli proqramının yeni bir variantı olaraq təyin etdi, halbuki Crossrider olaraq da adlandırıla bilər.

Quraşdırma zamanı saxta bir Flash Player yükləyicisi, sisteminizdə problem tapdığını Siri səsi ilə bildirən Advanced Mac Cleaner -in bir nüsxəsini atır.

Ətraflı Mac Təmizləyicisini çıxardıqdan və Crossrider-in müxtəlif komponentlərini çıxardıqdan sonra da Safari-nin ana səhifəsi hələ də Crossrider ilə əlaqəli bir domenə kilidlənir və dəyişdirilə bilməz.

Malwarebytes xəbərdarlıq edir: "Veb brauzerinizdə Adobe Flash Player -in yenilənməsi lazım olduğunu bildirən bir mesaj görürsünüzsə, demək olar ki, bir fırıldaqçılıqdır." Flash -ı yükləməli və ya yeniləməlisinizsə Adobe veb saytına daxil olun. 31 dekabr 2020 -ci ildən bəri Flash Player Adobe tərəfindən dayandırıldı və artıq dəstəklənmir, buna görə əmin ola bilərsiniz ki, Flash Player -in quraşdırılmasını söyləyən bir şey görsəniz, laqeyd olun! Buna ehtiyacınız yoxdur, çünki heç kim artıq Flash istifadə etmir.

Intego qeyd edir ki, BitTorrent saytlarında saxta yükləyici ilə qarşılaşa bilərsiniz.

Intego VirusBarrier, saxta Flash quraşdırıcısı tərəfindən quraşdırılacaq müxtəlif tətbiqləri aşkarlayır. Bunlara Chumsearch Safari Uzantısı, Ətraflı Mac Təmizləyicisi, MyShopCoupon+, mediaDownloader və MyMacUpdater daxildir.

Təəssüf ki, Shlayer yenidən yenidən birləşməyə davam edir. Ən son ortaya çıxma Google axtarış nəticələrində göründüyü üçün bir az narahat oldu.

Intego, bu yeni Trojan -ın MacOS Catalina'nın təhlükəsizlik tədbirlərini aşmaq üçün xüsusi olaraq dizayn edildiyini kəşf etdi, çünki istifadəçini quraşdırmaq üçün lazım olan addımları istiqamətləndirən bir quraşdırma bələdçisini işə salır.

Intego, hər on Mac kompüterdən birinin sözdə Shlayer virusuna yoluxduğunu düşünür!

OSX/CrescentCore

Bu Mac zərərli proqramı, 2019-cu ilin iyun ayında bir çizgi roman yükləmə saytı da daxil olmaqla bir neçə veb saytında tapıldı. Hətta Google axtarış nəticələrində də göründü. CrescentCore, Adobe Flash Player yükləyicisinin DMG faylı olaraq gizlədildi. İşləməzdən əvvəl virtual maşının içərisində olub olmadığını yoxlayacaq və antivirus vasitələri axtaracaqdı. Maşın müdafiəsiz olsaydı ya LaunchAgent adlı bir fayl, ya da Advanced Mac Cleaner adlı bir tətbiq və ya Safari uzantısı quraşdırardı.

Apple tərəfindən təyin edilmiş imzalı bir geliştirici sertifikatı olduğu üçün CrescentCore, Apple Gatekeeper -dən yan keçə bildi. Nəhayət Apple bu imzanı ləğv etdi. Ancaq göstərir ki, Gatekeeper zərərli proqramların keçməsini dayandırmalı olsa da, bunu etmək olar.

Yenə də qeyd edirik ki, Adobe 31 dekabr 2020 -ci il tarixində Adobe Flash -a dəstəyini dayandırdı, buna görə də bu, zərərli proqramın Flash Player kimi maskalanması hallarının azalması deməkdir.

OSX/Bağlayıcı

OSX/Linker 2019-cu ilin may ayında ortaya çıxdı. Zərərli proqram qurmaq üçün Gatekeeper-də sıfır günlük bir boşluqdan istifadə etdi. "MacOS X GateKeeper Bypass" zəifliyi fevral ayında Apple -a bildirilmişdi və Apple onu 90 gün ərzində həll edə bilmədiyi üçün 24 May 2019 -cu ildə aşkar edən şəxs tərəfindən açıqlanmışdı.

OSX/Linker bu zəiflikdən istifadə etməyə çalışdı, amma əslində "vəhşi vəziyyətdə" olmadı.

OSX/NewTab

Bu zərərli proqram Safari -yə nişanlar əlavə etməyə çalışdı. Qeydiyyatdan keçmiş Apple Developer ID ilə də rəqəmsal olaraq imzalanmışdır.

NetWire və Mokes

Bunlar Intego tərəfindən açar giriş və ekran görüntüsü çəkmə kimi qabiliyyətlərə malik "arxa qapı zərərli proqramı" kimi təsvir edilmişdir. Kriptovalyutalardan istifadə edənləri hədəf alan bir cüt Firefox sıfır günü idi. Qapıçıdan da yan keçdilər. arxa qapı "zərərli proqram

CookieMiner

Kiber valyuta oğurlaya bilən CookieMiner zərərli proqramı 2019 -cu ilin yanvar ayının sonunda kəşf edildi. Chrome -dan istifadəçilərin şifrələrini və kibernetləri üçün giriş məlumatlarını oğurlaya bildi, kriptovalyuta mübadiləsi ilə əlaqəli brauzer identifikasiyası çerezlərini əldə etdi və hətta mətn mesajları olan iTunes ehtiyat nüsxələrinə daxil oldu. iki faktorlu identifikasiyanı keçmək və qurbanın kriptovalyutası cüzdanına daxil olmaq və onların kriptovalyutasını oğurlamaq üçün lazım olan məlumatları birləşdirmək üçün.

Bunu müəyyən edən təhlükəsizlik tədqiqatçıları olan 42 -ci bölmə, Mac istifadəçilərinin maliyyə hesablarına daxil olduqdan sonra brauzer önbelleğini təmizləmələrini təklif edir. Chrome -a bağlı olduğu üçün Mac istifadəçilərinə fərqli bir brauzer seçməyi də tövsiyə edirik.

Mac Auto Fixer

2018 -ci ilin avqust ayında Mac Auto Fixer, Mac -da görünməyə başlayanda Mac istifadəçiləri arasında narahatlıq yaratdı. Tam olaraq zərərli proqram deyil, daha çox başqa proqram paketləri vasitəsilə sisteminizə geri dönən Potensial İstənilməyən Proqram adlandırdığımız proqramdır.

Mac Auto Fixer Nedir?

Mshelper

2018 -ci ilin may ayında kriptominer proqramı mshelper macOS -u hədəf aldı. Yoluxmuş istifadəçilər, pərəstişkarlarının xüsusilə sürətli fırlandığını və Mac -lərinin həmişəkindən daha isti işlədiyini gördülər ki, bu da arxa planda bir prosesin qaynaqlandığını göstərir. Bu cür kriptovalyuta mədənçilərinin getdikcə daha çox yayılmasını gözləyə bilərsiniz.

2018 -ci ilin yanvar ayında OSX/MaMi zərərli proqramı ilk dəfə Malwarebytes forum istifadəçisi tərəfindən görüldü və Hacker News tərəfindən bildirildi.

Bu vəziyyətdə zərərli proqram bütün trafiki zərərli serverlər (o ünvanlar) vasitəsi ilə yönləndirir və bu zaman həssas məlumatları ələ keçirə bilir.

Keçmiş NSA hacker Patrick Wardle görə, proqram şifrəli əlaqələri kəsmək üçün yeni bir kök sertifikatı quraşdırır. Wardle deyir: "Təcavüzkarlar ortada adam trafiki kimi müxtəlif çirkin hərəkətlər edə bilərlər."

BGR görə, ekran görüntüləri çəkə, siçan hadisələri yarada, əmrləri icra edə və faylları yükləyə və yükləyə bilər.

Təhlükəsizlik təhlili firması CheckPoint Software Technologies, 2017 -ci ilin aprel ayının sonunda yeni bir OS X zərərli proqramı aşkar etdi. Apple onu blok etməyə tələsdi.

MacOS Trojan atı, Apple -ın qorumalarını aşa bildi və istifadəçinin xəbəri olmadan Mac -a daxil olan və çıxan bütün trafikləri, hətta SSL -TLS şifrəli əlaqələrdəki trafikləri də qaçıra bildi.

CheckPoint -in blog yazısına görə OSX/Dok hətta etibarlı bir geliştirici sertifikatı (Apple tərəfindən təsdiqlənmiş) ilə imzalanmışdır. Çox güman ki, hakerlər qanuni bir inkişaf etdiricinin hesabına daxil olub və həmin sertifikatdan istifadə ediblər. Zərərli proqramın sertifikatı olduğu üçün macOS -un Gatekeeper proqramı qanuni olaraq tanıyardı və buna görə də onun icrasına mane olmadı. Apple, o vaxtdan etibarən bu geliştirici sertifikatını ləğv etdi və zərərli proqram imza sistemi olan XProtect -i yenilədi.

Təcavüzkar, zərərli bir proxy server vasitəsilə trafiki yönləndirərək bütün qurban ünsiyyətinə giriş əldə edə bilər, hücumun burada necə işlədiyinə dair daha çox məlumat var.

OSX/Dok, bir e -poçt phishing kampaniyası vasitəsi ilə OS X istifadəçilərini hədəfləyirdi. Gələcəkdə belə bir cəhdin qarşısını almaq üçün ən yaxşı yol, parol daxil etməyinizi və ya bir şey quraşdırmanızı tələb edən e -poçtlara cavab verməməkdir.

X-agent

2017-ci ilin fevral ayında parol oğurlamaq, ekran görüntüləri çəkmək və Mac-da saxlanılan iPhone ehtiyat nüsxələrini tutmaq qabiliyyətinə malik X-agent zərərli proqramı aşkar edildi.

Bitdefenderə görə, zərərli proqramın Ukrayna ordusunun üzvlərini hədəf aldığı və APT28 kiber cinayət qrupunun işi olduğu düşünülür.

MacDownloader

2017 -ci ilin fevral ayında tədqiqatçılar MacDownloader proqramının Adobe Flash -da saxta bir yeniləmədə gizləndiyini aşkar etdilər (yuxarıda dediyimiz kimi indi dayandırıldı). Quraşdırıcı işə salındıqda, Mac -da reklam proqramının olduğunu iddia edən bir xəbərdarlıq alacaqsınız.

Sizdən reklam proqramını "silmək" üçün tıklamanız istənəcək və Mac -da parolunuzu daxil etdiyiniz zaman MacDownloader zərərli proqramı Anahtarlık daxil olmaqla məlumatları (istifadəçi adlarınız, şifrələriniz, PİN kodlarınız, kredit kartı nömrələriniz) bir yerə ötürməyə çalışacaq. uzaq server.

Xoşbəxtlikdən, təhlükə indiyə qədər qorunur: zərərli proqramın qoşulmağa çalışdığı uzaq server indi oflayndır.

Bu cür hücumlardan qaçmağın ən yaxşı yolu, yükləməli olduğunuz Flash yeniləməsinin olub olmadığını yoxlamaq üçün Adobe saytına baxmaqdır.

MacDownloader zərərli proqramının İranlı hakerlər tərəfindən yaradıldığı və ABŞ -ın müdafiə sənayesi üçün xüsusi olaraq hazırlandığı düşünülür. ABŞ müdafiə sənayesini hədəf almaq üçün hazırlanmış saxta bir saytda yerləşirdi (çox güman ki, özünüz deyil). Bu vəziyyətdə, phishing cəhdi bir Flash faylı vasitəsi ilə aktivləşərdi və Apple Flash açılışını standart olaraq dayandırdığı üçün yenə də bunun sizə təsir etməsi ehtimalı azdır.

Fruitfly

2017 -ci ilin yanvar ayındakı bir hesabata görə, Fruitfly zərərli proqramı, ehtimal ki, iki ildir ki, hədəf şəbəkələrdə izləmə aparırdı.

Zərərli proqram, ekran görüntülərini və veb kamera şəkillərini çəkir, eyni şəbəkəyə qoşulan cihazlar haqqında məlumat axtarır və sonra onlara qoşulur.

Malwarebytes, zərərli proqramın OS X Yosemite -in 2014 -cü ildə buraxılmasından bəri dövriyyədə ola biləcəyini iddia edir.

Pirrit

2016 -cı ilin aprelində OSX/Pirrit, ehtimal ki, İnternetdə tapılan Microsoft Office və ya Adobe Photoshop -un sınmış versiyalarında gizlənmişdi. Bu hesabatda Cybereason tədqiqatçısı Amit Serperə görə, daha çox proqram qurmaq üçün kök imtiyazları qazanacaq və yeni bir hesab yaradacaq.

KeRanger

KeRanger, yox olmasına baxmayaraq hələ də Mac -da görünür - Malwarebytes qeyd edir ki, zərərli proqram artıq faylları şifrələyə bilmir. Malwarebytes, hələ də ortaya çıxmasının yeganə səbəbinin bir neçə insanın hələ də aşkar edib -etmədiyini sınamasıdır.

KeRanger fidyə proqramdır. Ransomware, ümumiyyətlə, təhlükəli bir proqramın kompüterinizə gizlədilməsini və sonra istəklərinizə qarşı sənədlərin şifrələnməsini ehtiva edən zərərli proqramların bir alt kateqoriyasıdır. Daha sonra iki açıq seçim qalacaq: bu fayllara bir daha daxil ola bilməyəcəksiniz və ya şifrəsini açmaq üçün 'fidyə' ödəyə bilməyəcəksiniz. (Burada Ransomware -in necə çıxarılacağını müzakirə edirik.)

Uzun müddətdir fidyə proqramı, Mac sahiblərinin narahat olmadığı bir problem idi, ancaq 2016 -cı ilin Mart ayında, qanuni bir proqram versiyası ilə birlikdə yayılmış ilk Mac ransomware parçası olan KeRanger -in görünüşü görüldü: Transmissiya. Torrent müştəri.

Transmissiya, bu zərərli proqramı aradan qaldırmaq üçün yeniləndi və Apple GateKeeper imzasını ləğv etdi və XProtect sistemini yenilədi, lakin bir çox uğursuz istifadəçi sancılmadan əvvəl.

Palo Alto Network -dən Claud Xiao və Jin Chen, KeRanger -in necə işlədiyini izah edirlər: "KeRanger tətbiqi etibarlı bir Mac tətbiqi inkişaf etdirmə sertifikatı ilə imzalanmışdır; buna görə də Apple Gatekeeper qorunmasını aşa bildi. Bir istifadəçi yoluxmuş tətbiqləri quraşdırsa, quraşdırılmış icra olunan bir fayl sistemdə işləyir. KeRanger sonra Tor anonimləşdirici şəbəkəsi üzərindən əmr və idarəetmə (C2) serverləri ilə əlaqə qurmaq üçün üç gün gözləyir. Zərərli proqram sonra sistemdəki müəyyən növ sənəd və məlumat fayllarını şifrələməyə başlayır. Şifrələmə prosesini başa vurduqdan sonra KeRanger qurbanlarından sənədlərini almaq üçün müəyyən bir ünvana bir bitcoin (təxminən 400 dollar) ödəmələrini tələb edir.KeRanger hələ də aktiv inkişaf mərhələsindədir və görünür ki, zərərli proqram qurbanların ehtiyat məlumatlarını bərpa etməsinin qarşısını almaq üçün Time Machine ehtiyat sənədlərini şifrələməyə çalışır.

"Palo Alto Networks, fidyə proqramı problemini 4 Martda Transmission Layihəsinə və Apple -a bildirdi. Apple bundan sonra sui -istifadə edilmiş sertifikatı və XProtect antivirus imzasını ləğv etdi və Transmission Project zərərli qurucuları veb saytından sildi. Palo Alto Networks da yeniləyib. KeRanger -in sistemlərə təsirini dayandırmaq üçün URL süzgəci və Təhdidin qarşısının alınması. "

Safari-alın

2016-cı ilin Noyabr ayında Malwarebytes təhlükəsizlik şirkəti saxta bir texniki dəstək veb saytından qaynaqlanan Mac hədəfli xidmətdən imtina hücumlarını sənədləşdirməyə başladı.

Bir çox Mac hədəfli hücumlar kimi, 'sosial mühəndislik' və ya istifadəçi səhvindən asılıdır: bir e-poçtdakı bir linki tıklayırsınız və zərərli proqram Mac-a qaçaqmalçılıq yolu ilə gətirilir. Bu daha sonra hücumu tetikler.

Hücumun iki versiyası var; alacağınız macOS versiyanızdan asılıdır. Ya poçt qaçırılır və çoxlu sayda e -poçt yaratmaq məcburiyyətində qalır, ya da iTunes dəfələrlə açılmaq məcburiyyətində qalır. Hər halda, son məqsəd sistem yaddaşını həddindən artıq yükləmək və sistemin bağlanmasını və ya donmasını məcbur etməkdir.

(Əslində, əsl son məqsəd, saxta bir Apple dəstək nömrəsinə zəng vurmağınızı təmin etməkdir, buna görə ehtimal ki, problemə ilk növbədə səbəb olan insanlar tərəfindən saxta bir həll eşitmək ittihamı alacaqsınız.)

Xoşbəxtlikdən macOS-u yeniləməklə bu problemdən qaçınmaq olar: Malwarebytes, Sierra 10.12.2-nin bunun üçün bir yamaq ehtiva etdiyindən şübhələnir, çünki müasir maşınlar testdə problemdən təsirlənməmişdir.

SSL, Gotofail xətası

Bu, 2014 -cü ildə Mac istifadəçiləri üçün problem yaratdı. Problem, Apple -ın məlumatları gizlətməkdən qoruyan əsas şifrələmə xüsusiyyətini tətbiq etməsində idi. Həssas şəxsi məlumatları idarə edən əksər veb saytlar, bir serverlə bir şəxsin kompüteri arasında şifrəli bir əlaqə quran SSL (Secure Sockets Layer) və ya TLS (Transport Layer Security) istifadə edir ki, gözətçilər trafiki oxuya bilməsinlər və kredit kartı nömrələri və ya qeyd kimi məlumatları çıxara bilməsinlər. etimadnamələrində. Bir təcavüzkar məlumatları ələ keçirərsə, oxunmazdır.

Bununla birlikdə, Apple -ın SSL şifrələməsini təsdiq etməsi, təhlükəsiz ünsiyyət üçün veb protokolunda əsas doğrulama addımını atlayan bir kodlaşdırma səhvinə sahib idi. SSL sertifikatlarını təsdiq edən kodda düzgün bağlanmamış əlavə bir Goto əmri var idi və nəticədə, təmin edilməmiş Wi-Fi qaynar nöqtələri üzərindən göndərilən əlaqələr şifrələnmədən ələ keçirilə və oxuna bilərdi. Bu, potensial olaraq istifadəçi şifrəsini, bank məlumatlarını və digər həssas məlumatları ortada adam hücumları ilə hakerlərə ifşa edə bilər. Cinayətkarlar, orijinal veb xidmətinin kriptoqrafik olaraq təsdiqləndiyini göstərən saxta məlumatlar da verə bilərlər.

Bu cür hücumlar, ortada bir adam olaraq bilinir və bir hackerin müştəri ilə təyinat serveri arasında müstəqil bir əlaqə qurduğu bir dinləmə formasıdır. Haker daha sonra aralarındakı mesajları ötürə bilər və bu da müştəri və serverin xüsusi bir əlaqə vasitəsi ilə bir -birləri ilə danışdıqlarına inandırır.

Bu cür hücumun mümkün olması üçün təcavüzkarın eyni ictimai şəbəkədə olması lazımdır.

Apple tez bir zamanda iOS 7 və iOS 6 -a bir yeniləmə verdi, lakin Apple eyni SSL/TSL təhlükəsizlik qüsurunun OS X -də olduğunu təsdiqləməsinə baxmayaraq Mac OS X üçün bir yeniləmə çıxarmaq daha uzun sürdü. İPad və iPhone təhlükəsizliyi haqqında daha çox oxuyun burda qüsur.

Apple, OS X üçün bir düzəliş hazır olduğunu və "çox yaxında" buraxacağını söylədi. Düzəliş ertəsi gecə gec gəldi.

Mac Vulnerabilties

Hər Mac zəifliyi üzə çıxmır, ancaq cinayətkarlar Mac -ı sındırmaq üçün istifadə etdikləri bu zəifliklərdir. Burada, xüsusilə də bəzi hallarla məşğul olacağıq:

Meltdown & Spectre

2018 -ci ilin yanvar ayında Apple, Mac, iPhone və iPad -lərin Intel çiplərindəki qüsurlardan təsirləndiyini təsdiqlədi.

Apple, təsirlənən bir sıra texnoloji şirkətlərdən biri idi. Şirkət vurğuladı: "Bu problemlər bütün müasir prosessorlara aiddir və demək olar ki, bütün hesablama cihazlarını və əməliyyat sistemlərini təsir edir."

Meltdown və Specter səhvləri hakerlərin məlumat oğurlamasına imkan verə bilər. Meltdown, "yararsız bir məlumat önbelleği yükü" ehtiva edəcək və Apple -ın mövzu ilə əlaqədar verdiyi məlumatlara görə, istifadəçi prosesinin kernel yaddaşını oxumasını təmin edə bilər.

Apple -a görə, "sərhəd yoxlama baypası" və ya "qol hədəf enjeksiyonu" ola bilər. Potensial olaraq kernel yaddaşındakı elementləri istifadəçi prosesləri üçün əlçatan edə bilər. Apple -a görə veb brauzerdə çalışan JavaScript -də potensial olaraq istismar edilə bilər.

Apple, hər iki zəiflikdən istifadə edildiyinə dair heç bir dəlil olmadığını söyləsə də, Meltdown qüsurunu azaltmaq üçün yamalar verdi.

Apple, bu zəifliklərdən qorunmağın ən yaxşı yolunun yalnız etibarlı mənbələrdən tətbiq yükləmək və quraşdırmaq olduğunu məsləhət görür. Şirkət bildirir: "Bu problemlərin bir çoxundan istifadə etmək üçün zərərli bir tətbiqin Mac və ya iOS cihazınızda yüklənməsini tələb edir, proqram təminatını yalnız App Store kimi etibarlı mənbələrdən endirməyi məsləhət görürük."

Zoom zəifliyi

Zoom bir video konfrans tətbiqidir və iyun ayında istifadəçilərin icazəsiz video zənglərə əlavə edilməsinin və Mac veb kamerasının aktivləşdirilməsinin mümkün olduğu ortaya çıxdı.

Bu, eyni zamanda zəifliyin əvvəldən aşkarlandığı və proqramı xəbərdar edən geliştiricinin "sıfır gün" təhdidi idi, lakin ayrılmış 90 gün ərzində hərəkət etmədikdən sonra bu boşluq ictimaiyyətə çatdırıldı.

Zoom görə, zəiflik nəzəri idi. Bununla birlikdə, Zoom platformasını video konfrans üçün istifadə edən insanlara (aşağıdakı yazıdan gördüyünüz kimi bir neçə şirkət daxildir) veb kamerasına daxil olmağa səbəb ola bilər.

Zəifliyin ictimaiyyətə açıqlanmasından sonra həm Zoom, həm də Apple bu zəifliyi aradan qaldırdı. İnsanların MacBook veb kameranıza girişini necə dayandıra biləcəyinizi burada oxuyun.

Word makro viruslar

PC istifadəçiləri uzun müddət makro viruslarla mübarizə aparmaq məcburiyyətində qaldılar. Microsoft Office, Excel və Powerpoint kimi proqramlar makro proqramların sənədlərə daxil edilməsinə imkan verir. Bu sənədlər açıldıqda, problemlər yarada biləcək makrolar avtomatik olaraq işə salınır.

Bu proqramların Mac versiyalarında makrolarda gizlədilən zərərli proqramlarla bağlı heç bir problem olmadı, çünki Apple Mac 2008 üçün Office buraxdıqdan sonra makro dəstəyini sildi. Bununla birlikdə, Office -in 2011 versiyası makroları yenidən təqdim etdi və 2017 -ci ilin fevral ayında Trump haqqında bir Word sənədində bir Word makrosunda zərərli proqram aşkar edildi.

Fayl makrolar aktiv olduqda açılırsa (bu, standart olaraq baş vermir), nəzəri cəhətdən keyloggerlər və ekran görüntüləri çəkmək kimi funksiyaları yerinə yetirən python kodunu işə salmağa çalışacaq. Hətta veb kameraya da daxil ola bilər. Bu şəkildə yoluxma şansınız çox azdır, əgər istinad edilən faylı almamısınızsa (bu bizi təəccübləndirərdi), amma əsas odur ki, Mac istifadəçiləri bu şəkildə hədəf alınmışdır.

Bir istifadəçi makroları olan bir sənədi açmağa çalışarsa, ekranda görünən bir xəbərdarlıq sayəsində Mac istifadəçiləri hələ də makrolardan kifayət qədər təhlükəsiz olmalıdırlar.

Apple -ın Mac -ı təhlükəsizlik zəifliklərindən və zərərli proqramlardan necə qoruduğu haqqında daha çox məlumat üçün oxuyun: Mac -ların antivirus proqramına ehtiyacı varmı?

Qeyd: Saytımızdakı bağlantılar vasitəsilə satın aldığınız zaman heç bir əlavə ödəniş etmədən komissiya qazana bilərik. Bu, redaksiya müstəqilliyimizə təsir etmir. Daha ətraflı.

Müəllif: Karen Haslam, Redaktor

Keçmiş Apple PR-ı olan Karen, karyerasının ən önəmli məqamlarından biri Apple-dan Steve Wozniak-dan müsahibə almaq və BBC-də Steve Jobs-un mirasını müzakirə etməkdir. Onun diqqət mərkəzində Mac var, amma Apple -da yaşayır və nəfəs alır.