Новый троянец для Mac OS X скрывается внутри PDF

Новый троянец для Mac OS X скрывается внутри PDF

Вредоносные программы, нацеленные на Mac OS X, никак не могут соперничать с вредоносными программами для Windows по распространённости или разнообразию. Но, судя по всему, вредоносные программы для OS X могут перенимать некоторые наиболее успешные схемы, которые используют для обмана пользователей Windows-вирусы. Исследователи представили сэмпл троянца, работающего в OS X, который маскирует себя в PDF-файле, т.е. используется техника, которая успешно применяется авторами вредоносных программ для Windows уже на протяжении нескольких лет.

Новый класс вредоносных программ скрывается внутри PDF-файла и переносит бэкдор, который скрывается на компьютере пользователя сразу после открытия вредоносного файла. Согласно анализу, полученному от исследователей F-Secure, когда пользователь запускает вредоносную программу на исполнение, она сохраняет вредоносный PDF на компьютер пользователя и открывает его таким образом, чтобы скрыть вредоносную активность, которая происходит в фоне. Троянец устанавливает бэкдор, который был назван Imuler.A, который пытается соединиться с управляющим сервером.

Однако, как установили исследователи, сервер не способен соединиться с вредоносной программой, так что вредоносная программа после установки на компьютер жертвы остаётся сама по себе. На данный момент нельзя точно сказать, каким образом распространяется эта вредоносная программа.

"Эта вредоносная программа может пытаться скопировать себя с помощью техники, которая используется во вредоносных программах для Windows, которые открывают PDF-файл, содержащий дополнительное расширение «.pdf.exe» с отображаемым значком, соответствующим PDF-файлам. Но сэмпл, который находится у нас, не имеет подобного расширения или подобного значка. Однако, есть ещё одна возможность. На Mac есть небольшое отличие, которое заключается в том, что значок сохраняется в отдельном объекте, который невозможно увидеть средствами OS. Расширение и значок могли потеряться, когда сэмпл поступил к нам. В этом случае эта вредоносная программа может вести себя даже более скрытно, чем в Windows, потому что этот сэмпл может использовать любое расширение, какое захочет», – рассказал аналитик F-Secure.

Варианты вредоносных программ для Windows используют похожие техники для скрывания себя в течении длительного времени. Они часто используют широко распространённые расширения файлов, такие как DOC, PDF, XLS и другие для того, чтобы соблазнять пользователя открыть вредоносный файл. В некоторых случаях вредоносные программы могут не иметь правильный значок, чтобы замаскировать поддельное расширение, как в случае с Revir.A для Mac OS X, вредоносной программы, которую обнаружил F-Secure. Это простой трюк, но он всё ещё эффективен, и пользователи, которые позволяют себе запускать такие файлы, не обращают внимание на потенциальные последствия.

Минцифры меняет схему передачи данных об активности в онлайн-кинотеатрах

Минцифры, похоже, нашло рабочую схему для передачи данных о просмотрах в онлайн-кинотеатрах компании Mediascope: обсуждается вариант, при котором данные будут идти через «Яндекс» и VK. Если эта конструкция действительно закрепится, рынок получит не просто новый порядок отчётности, а ещё один чувствительный узел в споре о том, где заканчивается медиаизмерение и начинается слишком подробный сбор пользовательской активности.

Сама история тянется с ноября 2025 года. Тогда министерство предложило расширить набор данных, которые соцсети и онлайн-кинотеатры передают Mediascope: в проекте фигурировали бессрочные идентификаторы пользователей, сформированные с использованием номера телефона, а также полная информация о просмотрах фильмов и сериалов.

Логика у ведомства была следующая: сейчас один и тот же человек на разных устройствах часто считается как несколько пользователей, а новый ID должен сделать статистику точнее.

Дальше начались споры уже не о теории, а о практической схеме. Ещё в конце декабря СМИ писали, что техническим посредником при передаче таких данных может стать Яндекс.

В компании тогда уверяли, что мобильные номера к ним не попадут: сервисы будут передавать уже обезличенные идентификаторы, а затем они пройдут дополнительное шифрование. Источники рынка при этом сразу предупреждали о другой стороне вопроса: через такого посредника в любом случае пойдут массивы данных десятков миллионов пользователей, а значит, вырастут и риски их сохранности.

Нашлись и другие претензии: сама идея постоянного идентификатора, привязанного к номеру телефона, для части рынка уже выглядит не как «чуть более точное измерение аудитории», а как слишком чувствительный маркер, который теоретически можно использовать не только для статистики.

На этом фоне новая схема, о которой пишет РБК, с посредниками выглядит как попытка снять хотя бы часть напряжения: не тащить всё напрямую в Mediascope, а проложить между сторонами дополнительный технический слой. Но главный вопрос никуда не делся: поверит ли рынок, что такая модель действительно снижает риски, а не просто делает маршрут данных длиннее.

Потому что для онлайн-кинотеатров и соцсетей это уже не абстрактная регуляторная дискуссия, а вполне конкретный разговор о том, сколько пользовательских данных придётся отдать, кому именно и на каких условиях.

RSS: Новости на портале Anti-Malware.ru