Новый троянец для Mac OS X скрывается внутри PDF

Новый троянец для Mac OS X скрывается внутри PDF

Вредоносные программы, нацеленные на Mac OS X, никак не могут соперничать с вредоносными программами для Windows по распространённости или разнообразию. Но, судя по всему, вредоносные программы для OS X могут перенимать некоторые наиболее успешные схемы, которые используют для обмана пользователей Windows-вирусы. Исследователи представили сэмпл троянца, работающего в OS X, который маскирует себя в PDF-файле, т.е. используется техника, которая успешно применяется авторами вредоносных программ для Windows уже на протяжении нескольких лет.

Новый класс вредоносных программ скрывается внутри PDF-файла и переносит бэкдор, который скрывается на компьютере пользователя сразу после открытия вредоносного файла. Согласно анализу, полученному от исследователей F-Secure, когда пользователь запускает вредоносную программу на исполнение, она сохраняет вредоносный PDF на компьютер пользователя и открывает его таким образом, чтобы скрыть вредоносную активность, которая происходит в фоне. Троянец устанавливает бэкдор, который был назван Imuler.A, который пытается соединиться с управляющим сервером.

Однако, как установили исследователи, сервер не способен соединиться с вредоносной программой, так что вредоносная программа после установки на компьютер жертвы остаётся сама по себе. На данный момент нельзя точно сказать, каким образом распространяется эта вредоносная программа.

"Эта вредоносная программа может пытаться скопировать себя с помощью техники, которая используется во вредоносных программах для Windows, которые открывают PDF-файл, содержащий дополнительное расширение «.pdf.exe» с отображаемым значком, соответствующим PDF-файлам. Но сэмпл, который находится у нас, не имеет подобного расширения или подобного значка. Однако, есть ещё одна возможность. На Mac есть небольшое отличие, которое заключается в том, что значок сохраняется в отдельном объекте, который невозможно увидеть средствами OS. Расширение и значок могли потеряться, когда сэмпл поступил к нам. В этом случае эта вредоносная программа может вести себя даже более скрытно, чем в Windows, потому что этот сэмпл может использовать любое расширение, какое захочет», – рассказал аналитик F-Secure.

Варианты вредоносных программ для Windows используют похожие техники для скрывания себя в течении длительного времени. Они часто используют широко распространённые расширения файлов, такие как DOC, PDF, XLS и другие для того, чтобы соблазнять пользователя открыть вредоносный файл. В некоторых случаях вредоносные программы могут не иметь правильный значок, чтобы замаскировать поддельное расширение, как в случае с Revir.A для Mac OS X, вредоносной программы, которую обнаружил F-Secure. Это простой трюк, но он всё ещё эффективен, и пользователи, которые позволяют себе запускать такие файлы, не обращают внимание на потенциальные последствия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Правительство подготовило поправки в УК по криминализации DDoS

Правительство подготовило поправки в Уголовный кодекс, предусматривающие ответственность за проведение DDoS-атак. За такие действия предлагается ввести наказание в виде штрафа до 2 млн рублей или лишения свободы на срок до восьми лет.

Как сообщили «Коммерсанту» в аппарате первого вице-премьера Дмитрия Григоренко, эта инициатива войдёт во второй пакет мер по противодействию киберпреступности. Ранее с предложением о криминализации DDoS-атак выступил министр юстиции РФ Вадим Фёдоров.

В Уголовный кодекс предлагается внести новую статью 272.2 с формулировкой:

«Злостное воздействие на информационную систему, информационно-телекоммуникационную сеть, компьютерную информацию или сеть электросвязи».

Максимальная санкция по статье составит штраф до 2 млн рублей, лишение свободы сроком до восьми лет, а также запрет на занятие определённых должностей сроком до трёх лет после отбытия наказания. Исключением станут ресурсы, доступ к которым запрещён или ограничен на законных основаниях.

Само деяние будет квалифицироваться как «целенаправленное воздействие на информационные и иные системы, сопряжённое с блокированием или уничтожением компьютерной информации, повлекшее значительный ущерб или иные тяжкие последствия».

Юристы, опрошенные изданием, отмечают важность включения в формулировку признака целенаправленного воздействия — это уточнение отличает новую статью от первоначального предложения Минюста.

В то же время, по мнению управляющего партнёра ADVOLAW Антона Пуляева, сохраняется риск ошибочной квалификации добросовестных или случайных действий как преступления. Чтобы избежать подобных ситуаций, необходимо чётко определить квалифицирующие признаки: наличие умысла, использование определённых инструментов и порог значимости ущерба.

С этим согласен и руководитель практики разрешения ИТ-споров юридической фирмы «Рустам Курмаев и партнёры» Ярослав Шицле. По его словам, без дополнительных уточнений существует риск привлечения к ответственности практически любого пользователя, который создал высокую нагрузку на информационный ресурс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru