Российские специалисты обнаружили новый бэкдор под Mac OS

Российские специалисты обнаружили новый бэкдор под Mac OS

Специалисты компании «Доктор Веб» выявили новую угрозу для компьютеров, работающих под управлением Mac OS X. BackDoor.Olyx стал вторым известным бэкдором для данной операционной системы. Заражая «мак», эта вредоносная программа дает злоумышленникам возможность управлять компьютером без ведома его владельца: принимать с удаленного сервера команды создания, переноса, переименования, удаления различных файловых объектов, а также некоторые другие директивы.



 Количество вредоносных программ под «маки» невелико, особенно по сравнению с угрозами для Windows. Так, бэкдор для Mac OS X до сих пор был известен только один — BackDoor.DarkHole. Эта программа имеет версию как для Mac OS X, так и для Windows. Запускаясь в операционной системе, она позволяет злоумышленникам открывать на зараженной машине веб-страницы в используемом по умолчанию браузере, перезагружать компьютер и удаленно выполнять различные операции с файловыми объектами. Теперь в вирусной базе Dr.Web к BackDoor.DarkHole присоединился BackDoor.Olyx, передает cybersecurity.

Проникая на компьютер пользователя в виде приложения, предназначенного для «маков» с Intel-совместимой архитектурой, вредоносная программа BackDoor.Olyx создает на диске папку /Library/Application Support/google/, в которую сохраняет файл с именем startp. Затем BackDoor.Olyx размещает в домашней директории файл /Library/LaunchAgents/www.google.com.tstart.plist, с помощью которого после перезагрузки системы запускает данный вредоносный объект.

Вслед за этим программа перемещает себя во временную папку под именем google.tmp с целью удалить исполняемый файл из места его первоначального расположения. Как следует из названия угрозы, BackDoor.Olyx реализует на инфицированном «маке» функционал бэкдора, включающий в себя скачивание и запуск вредоносных файлов на зараженной машине и выполнение различных команд через оболочку /bin/bash. Таким образом, злоумышленники могут получить возможность управления зараженным компьютером без ведома пользователя.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

В Security Vision 5 внедрили новые механизмы контроля доступа к API

Платформа Security Vision 5 получила очередное обновление, в котором разработчики сосредоточились на улучшении безопасности, управляемости и прозрачности процессов. Релиз приносит доработки интерфейса, новые механизмы контроля доступа к API, расширенный аудит, улучшения в корреляции событий и инцидентах, а также ряд усовершенствований рабочих процессов и визуализации.

Обновление интерфейса затронуло дизайн редакторов виджетов и свойств объектов. Формы ввода и вывода стали аккуратнее, обновлены иконки групп.

За счёт большей визуальной единой логики повседневные сценарии работы стали проще и понятнее.

С точки зрения безопасности появились важные изменения. Теперь для API-токенов можно задать список разрешённых IP-адресов — это позволяет ограничить вызовы API доверенной инфраструктурой. Добавлен тип учётной записи API-only, предназначенный для интеграций без доступа к веб-интерфейсу. Кроме того, секреты — пароли коннекторов, токены и другие данные — теперь могут перешифровываться собственным мастер-паролем организации.

 

Расширился и объём данных в аудите. Теперь фиксируются остановка расписаний и коннекторов, изменение состояния рабочих процессов, а также создание отчётов — как вручную, так и по расписанию. Можно настроить уровень детализации логирования внутри запущенных процессов.

Корреляционные правила тоже получили обновления: при срабатывании система может автоматически создавать инцидент и формировать раздел с детальной информацией. У правил появилась критичность, а сработки теперь сопровождаются алертами для оценки важности произошедшего.

Рабочие процессы стали гибче. В действии «Вызов коннектора» можно динамически выбирать конфигурацию подключения, что позволяет использовать один блок для разных сред. В корпоративных чатах теперь поддерживаются сообщения от имени «системы», а массовые операции ускорены за счёт запуска одного процесса на несколько выбранных записей.

Для аналитики добавили круговой режим в виджете «Индикатор», а графики получили подписи осей, что улучшило читаемость отчётов. В администрировании теперь можно скрывать раздел «Настройки» для отдельных ролей, снижая риск случайных правок. Быстрые фильтры по умолчанию используют оператор «Входит в», что ускоряет работу со справочниками и множественным выбором.

Обновление получилось объёмным и адресует сразу несколько важных аспектов — от безопасности API до удобства пользователей.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru