Обнаружен новый таргетированный бэкдор для Мака

«Лаборатория Касперского» сообщает об обнаружении новой вредоносной программы, предназначенной для заражения компьютеров, работающих под управлением операционной системы Mac OS X. Бэкдор OSX.MaControl.b был использован, для проведения целенаправленной атаки на группу уйгурских активистов, которые используют компьютеры Apple. Троянец распространялся через электронную почту в виде заархивированного вложения.

Архив содержит фото в формате JPG и вредоносное приложение для Mac OS X. Для того чтобы пользователь запустил исполняемый файл, хранящийся в архиве с фотографией, злоумышленники использовали методы социальной инженерии. После запуска бэкдор устанавливался в Mac-систему и связывался с командным сервером для получения дальнейших инструкций. По запросу вредоносная программа пересылала злоумышленникам списки находящихся на компьютере жертвы файлов, при необходимости, сами файлы, а также позволяла выполнять команды.

Проанализировав вредоносную программу, эксперты «Лаборатории Касперского» пришли к выводу, что она представляет собой новую версию бэкдора MaControl, а сервер, с которого осуществляется управление троянцем, находится в Китае. В антивирусной базе «Лаборатории Касперского» зловред имеет название Backdoor.OSX.MaControl.b.

«Многие пользователи отдают предпочтение компьютерам компании Apple, потому что считают их более безопасными, – комментирует результаты исследования нового Mac-троянца, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского» Костин Райю (Raiu Costin). – Однако мы видим, что рост популярности операционной системы Mac OS X приводит к увеличению количества направленных на нее как массовых, так и таргетированных атак. Злоумышленники будут продолжать совершенствовать свои методы заражения пользователей, используя сочетание уязвимостей и социальной инженерии, как сейчас это происходит с ПК».

Это далеко не первый случай выявления «Лабораторией Касперского» целенаправленных атак на пользователей Mac-компьютеров. В апреле этого года эксперты обнаружили вредоносную программу SabPub, предназначенную для заражения платформы Mac OS X через уязвимость одного из приложений MS Office. После установки троянец передавал злоумышленникам скриншоты с компьютера жертвы и позволял удаленно выполнять команды.

История с троянцем Flashfake, с помощью которого злоумышленники создали бот-сеть, насчитывающую более 700 тысяч Мас-компьютеров, является наиболее известным примером заражения устройств компании Apple. Однако не стоит забывать, что преступники проводят множество менее масштабных, целенаправленных атак. Возможно, именно это послужило причиной того, что на прошлой неделе Apple убрала со своего веб-сайта фразу о том, что Mac, в отличие от Windows, не подвержен вирусным эпидемиям.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Правительственные хакеры могу использовать USB-зарядки в аэропортах

Специалисты X-Force Threat Intelligence (входит в состав IBM Security) предупреждают об опасности зарядных станций USB в аэропортах. Киберпреступники могут модифицировать эти USB-порты, чтобы установить на смартфон пользователя вредоносную программу и скачать хранимую на устройстве информацию.

О возможных рисках рассказал вице-президент X-Force Threat Intelligence Калеб Барлоу, его слова цитирует Forbes:

«Подключать свое устройство к общедоступному USB-порту равносильно тому, что вы находите на дороге зубную щетку и принимаете решение почистить ей зубы. Вы понятия не имеете, кто пользовался ей. А теперь обратите внимание на тот факт, что такой порт может передавать данные».

Эксперт считает, что гораздо более разумным и безопасным решением будет собственное зарядное устройство, которое можно всегда брать с собой, или портативный блок питания — весьма популярный в последнее время девайс.

Если вы все же хотите использовать общедоступные USB-порты, Барлоу рекомендует обзавестись Juice-Jack Defender, который обойдется приблизительно в $10.

«Это небольшая насадка, которую вы надеваете на конец шнура для зарядки. На деле она блокирует любые передаваемые данные — не дает пройти им дальше себя. В результате вы получаете заряд, но ваши данные пройти не могут».

Барлоу также обращает внимание на тот факт, что деятельность различных правительственных хакеров в настоящее время находится в очень активном состоянии. А это значит, что USB-порты, расположенные в аэропортах создают просто колоссальный риск, ведь хорошо подготовленные киберпреступники могут модифицировать их для своих целей.

По данным IBM Security, правительственные хакеры разрабатывают схемы атак на различных туристов. Следовательно, одним из векторов для таких атак могут стать зарядные станции в аэропортах.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru