Apple защитила пользователей Mac OS от "PDF-трояна"

Apple защитила пользователей Mac OS от "PDF-трояна"

На прошлой неделе специалисты антивирусной компании F-Secure обнаружили новую угрозу для операционных систем Mac OS - троянского коня, скрывающегося в файлах формата PDF. Запуск такого объекта мог привести к установке вредоносного средства удаленного управления (неработоспособного, к счастью). Apple не стала дожидаться, пока вирусописатели доведут свое творчество до ума, и добавила его в базы встроенного защитного средства Mac OS - Xprotect.


Необходимо заметить, что новая сигнатура описывает именно троян (Trojan-Dropper:OSX/Revir.A по классификации F-Secure), а не инсталлируемый им бэкдор (Imuler.A). По-видимому, в Apple посчитали, что заблокировать дроппер достаточно для борьбы с этой угрозой. Теперь при появлении подобного образца на компьютере пользователя и попытке его запустить Xprotect будет отображать соответствующее предупреждение, позволяя владельцу устройства заблокировать и удалить опасный объект.

Диагностический образец для Revir.A является шестой записью в базе данных встроенного антивирусного модуля операционных систем Mac OS. В последний раз Xprotect обновлялся летом текущего года, когда Apple выпустила сигнатуру к лжеантивирусному программному обеспечению Mac Defender. Впрочем, проверка на наличие обновлений подобного рода выполняется в актуальных версиях ОС для компьютеров Macintosh каждый день - так что пользователи могут рассчитывать на их своевременную доставку почти сразу после выпуска сигнатур.

MacRumors замечает, однако, что отдыхать аналитикам Apple пока рано: по завершении работы над Revir.A им необходимо переключиться на новую проблему. В сетевых СМИ начинают появляться сообщения о еще одной угрозе для Mac OS - троянском коне под условным названием OSX/Flashback.A; эта вредоносная программа притворяется установщиком проигрывателя Adobe Flash Player. После запуска она предпринимает попытку деактивировать средства сетевой защиты и внедрить свой код в работающие приложения, а также собирает сведения о пользователе и его компьютере, которые затем пытается отправить на удаленный сервер.

Письмо автору

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru