Бета-версия Avast для Mac OS защитила компьютеры Apple от Flashback

Бета-версия Avast для Mac OS защитила компьютеры Apple от Flashback

Avast Software сообщает, что компьютеры, работающие под управлением операционных систем Mac OS и защищенные бета-версией бесплатного антивируса avast! Free Antivirus for Mac, удалось успешно оградить от эпидемии вредоносной программы Flashback. По мнению специалистов компании, данный факт свидетельствует о готовности продукта к скорому запуску на рынок.

Вирусная лаборатория Avast в настоящее время располагает 18 вариантами нашумевшего троянского коня для операционных систем Apple. Способность бесплатного антивируса для Mac успешно бороться с этой угрозой получила подтверждение как в стенах самой лаборатории, так и в реальной среде - на компьютерах бета-тестеров. Директор подразделения отметил, что шестисоттысячный ботнет из "маков", сформированный создателями Flashback, является наглядным примером уязвимости Mac OS; в условиях роста доли рынка, занимаемой операционными системами этого семейства, и при наличии обширной базы пользователей, утверждающих, что продукты Apple не нуждаются в антивирусной защите, формируется благоприятная обстановка для вспышки эпидемии.

Аналитик также указал, что Flashback является характерным представителем нового поколения угроз для Mac OS. Если изначально инфекции для этих ОС были относительно просты, слабо защищены от исследования в вирусных лабораториях и в своем распространении опирались на приемы психологического манипулирования (т.е. требовали ввода административного пароля для полноценного функционирования), то в последнее время стали возникать более сложные образцы - закрытые шифрованием, приспособленные для обхода брандмауэров и антивирусных средств, умеющие заражать систему без непосредственного взаимодействия с пользователем.

"Обычно вирусописателям требуется 1-2 года на адаптацию к какой-либо новой технологии", - отметил директор лаборатории. - "Так было, например, при переходе от DOS к Windows. Последний ботнет не свалился нам на головы неожиданно, как гром с ясного неба - условия для этого формировались в течение определенного времени, и я рад, что наше защитное решение вскоре будет доступно пользователям Mac".

В настоящее время avast! Free Antivirus for Mac находится на заключительных стадиях бета-тестирования. В его составе имеются три экрана (файловый, почтовый и веб-антивирус), система репутационной оценки WebRep и антифишинговая надстройка для обозревателя Safari. В скором времени компания обещает рассказать о выпуске продукта подробнее.

Avast

Письмо автору

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru