Apple выпустила обновление для борьбы с Mac Defender

Apple выпустила обновление для борьбы с Mac Defender

Вчера, 31 мая, компания опубликовала обновления безопасности для операционных систем Mac OS X, благодаря которым их встроенная система защиты обрела способность определять и уничтожать лжеантивирусное программное обеспечение, демонстрировавшее заметную активность в течение последних недель.


Mac Defender был впервые обнаружен в начале марта и с тех пор постепенно набирал обороты. Этот "продукт" скрытно устанавливается в систему и начинает показывать пользователю многообразные "уведомления об угрозах". Как и все прочие ложные средства безопасности, он выражает готовность немедленно избавить компьютер от этих несуществующих угроз за определенную плату. Нет нужды напоминать о том, что обычно такие программы нацелены против владельцев операционных систем Windows, а для Mac-систем, наоборот, они являются редкостью. По крайней мере - пока.

Появление очередной инфекции для Mac OS вновь активизировало обсуждения на тему необходимости применения дополнительных средств защиты операционных систем Apple; сама же компания приняла решение подготовить очередное обновление для встроенного антивирусного модуля Xprotect, который имеется во всех выпусках Mac OS X. Пользователи уже успели подтвердить, что после получения сигнатур модуль успешно определяет и уничтожает нежелательное программное обеспечение. Безусловно, у Xprotect есть определенные слабости, но пока что его возможностей вполне хватает для борьбы с Mac-вирусами.

Обновление систем безопасности для клиентских и серверных операционных систем Mac OS X доступно владельцам компьютеров Apple в специализированном центре загрузок. Получить его можно либо при помощи инструмента OS X Software Updates, либо в соответствующей секции сайта технической поддержки компании. В последний раз Apple выпускала новые сигнатуры для Xprotect в третьей декаде марта; тогда в базы был внесен троянский конь OpinionSpy. Теперь же, с добавлением Mac Defender, антивирусный модуль Mac OS X "знает в лицо" уже пять различных инфекций.

V3.co.uk

Письмо автору

Хакеры взломали Rainbow Six Siege и раздали игрокам валюту на $13 млн

В Rainbow Six Siege произошёл интересный киберинцидент: злоумышленники получили доступ ко внутренним системам игры и смогли участвовать в модерации, блокировке игроков и экономике проекта. В частности, начислять игрокам R6 Credits — премиальную валюту, которая продаётся за реальные деньги.

По сообщениям игроков и скриншотам из самой игры, атакующие получили возможность:

  • банить и разбанивать игроков Rainbow Six Siege;
  • выводить фейковые сообщения о блокировках в официальном бан-тикере;
  • начислять игрокам около 2 млрд R6 Credits и Renown;
  • разблокировать все косметические предметы, включая скины, доступные только разработчикам.

Для понимания масштаба: по ценам Ubisoft, 15 000 кредитов стоят $99,99, а значит раздача на 2 млрд кредитов эквивалентна примерно $13,3 млн внутриигровой валюты.

В субботу в 9:10 утра официальный аккаунт Rainbow Six Siege в X подтвердил, что компания знает о проблеме и уже работает над её устранением. Вскоре после этого Ubisoft отключила серверы игры и внутриигровой маркетплейс.

«Siege и Marketplace мы отключили специально, пока команда занимается решением проблемы», — сообщили в Ubisoft.

Позже компания уточнила важный момент: игроков не будут наказывать за потраченные кредиты, однако все транзакции, совершённые после 11:00 UTC, будут аннулированы.

Источник: @ViTo_DEE91

 

Также Ubisoft заявила, что сообщения в бан-тикере не были сгенерированы самой компанией, а сам тикер ранее уже был отключён. На момент публикации серверы Rainbow Six Siege остаются отключёнными. Ubisoft заявляет, что продолжает работу над полным восстановлением игры, но официального технического отчёта о причинах взлома пока нет.

Параллельно в сообществе начали распространяться неподтверждённые слухи о более глубокой компрометации инфраструктуры Ubisoft. По данным исследовательской группы VX-Underground, некоторые атакующие утверждают, что использовали уязвимость MongoDB под названием MongoBleed (CVE-2025-14847). Она позволяет удалённо извлекать данные из памяти открытых MongoDB-инстансов, включая ключи и учётные данные.

RSS: Новости на портале Anti-Malware.ru