«Касперский» сделал антивирус для «маководов»

«Касперский» сделал антивирус для «маководов»

Отечественные пользователи Mac OS X теперь имеют возможность выбрать антивирус от двух отечественных же вендоров. По мнению экспертов, установить защиту для ОС, которую принято считать  наименее интересной для киберпреступников, «маководов» может побудить забота о пользователях Windows.

«Лаборатория Касперского» официально объявила о выпуске антивируса для Mac OS X. Разработка продукта велась около двух лет и секретной не была: еще в феврале прошлого года «ЛК» пригласила владельцев Mac с процессором Intel протестировать альфа-версию 7-ки, работающей на Mac OS X 10.4 (Tiger). Бета-версия, работающая с Mac OS 10.4.11 и выше, стала доступна для внешнего тестирования этим летом.

 

Годовая лицензия антивируса обойдется пользователям Macintosh (на базе процессоров Intel) в 1200 руб. Аппаратные требования - 512 МБ ОЗУ, не менее 80 МБ доступной памяти на жестком диске и подключение к интернету для активации и обновления продукта. Разработчики обещают, что антивирус потребляет менее 1% от вычислительной мощности компьютера. В описании основных функций продукта, помимо базовой защиты самого Mac (включая вредоносное ПО в общих папках других операционных систем, запущенных в виртуальной машине), говорится о возможности предотвратить передачу угроз друзьям и коллегам, использующим «другие типы компьютеров». Эта угроза, по оценкам специалистов «ЛК», ежедневно измеряется 30 тыс. новых вредоносов.  

 

«На наш взгляд, при текущем состоянии «вирусного» рынка антивирус под Mac OS рассчитан на тех «маководов», которые заботятся о пользователях Microsoft и не хотят непреднамеренно переслать им файл, инфицированный вирусами для Windows, которые на Mac OS просто не запустятся», - комментирует Виталий Янко, коммерческий директор Agnitum. При этом пользователи Windows, по его словам, «тот сегмент, которому защита действительно нужна».

 

В качестве причин, побудивших «ЛК» разработать антивирус для Mac OS X, представители самой «Лаборатории» также называют желание  создать продукт для смешанных рабочих окружений Windows/Linux/Mac, который не позволил бы использовать Mac для проникновения в сеть. Не менее важной причиной, по словам Вартана Минасяна, менеджера «ЛК» по развитию продуктов для Mac OS, стала растущая доля компьютеров Mac, что автоматически привлекает к ним внимание создателей вирусов и троянов.

 

«Пессимистичная оценка количества Mac-пользователей в мире - 30 млн, оптимистичная - 80 млн, - говорит Минасян. - Мы исходим из цифры в 50 млн активных пользователей Mac в мире. Это количество каждый год увеличивается минимум на 5 миллионов новых Mac, продаваемых Apple во всем мире». «ЛК», по его словам, еженедельно детектирует в среднем одного нового трояна, специально созданного для Mac OS X. Кроме того, известны атаки на перехват всего интернет-трафика с компьютеров Мак с целью его последующего анализа. «По нашим оценкам, в настоящий момент заражены десятки тысяч компьютеров Mac, и эта цифра постоянно растет», - утверждают в «Лаборатории». Тем не менее, свои оценки потенциального спроса на антивирус для Mac и планы его продаж на отечественном рынке в компании предпочитают не называть.

 

По статистике Liveinternet.ru за октябрь этого года, Mac OS X сейчас установлена на 0,6% всех компьютеров, выходящих в Рунет (по сравнению с 0,4% в январе-феврале и 0,5% - в марте-июне). Если отталкиваться от самой оптимистичной оценки роста российского парка компьютеров в 2009 г., недавно обнародованной Минэкономразвития, - 10,5% от уровня прошлого года, то есть до 44,2 млн штук (по оценкам того же МЭР), доля Mac в России измеряется 265 тыс. компьютеров. Статистику по мировому рынку предоставляет Net Applications: глобальную долю Mac ее специалисты оценивают в 4,93%. Что касается продаж новых компьютеров, то на рынке США, по данным Gartner за 3-й квартал этого года, Apple занимает 8,8%. IDC оценивает ее долю немного выше - в 9,4%.

 

 

«Безусловно, Mac OS - самая распространенная из Unix-систем, - соглашается Виталий Янко из Agnitum. - По статистике, доля «макбуков» в мире составляет порядка 10%, а это несколько десятков миллионов компьютеров (исходя из общего числа ПК по данным Gartner), и интерес вирусописателей к Mac OS со временем может повышаться». Янко напоминает, что уже существует ряд эксплойтов, использующих уязвимости веб-приложений, таких как Flash, Quicktime, Adobe Reader и надстройки для веб-браузеров. Их активация на Mac OS происходит, в первую очередь, в результате неосмотрительных действий самих пользователей и может быть использована для перенаправления атак, формируя сети компьютеров-зомби (известные как «Mac-ботнеты»).

 

В отличие от эксперта в области безопасности Чарли Миллера (Charlie Miller) из Independent Security Evaluators, чья фраза «У Windows 90% рынка, но хакеры отдают ей 100% своего времени» уже стала крылатой, в «Лаборатории» считают, что киберпреступники будут тратить свое время на то, где будет предсказуемый финансовый результат от их деятельности. «В таком случае атаковать неподготовленных и незащищенных пользователей Mac проще всего, а деньги у них, очевидно, точно такие же, как и у пользователей других ОС», - уверен Вартан Минасян. Алексей Гребенюк, старший консультант по информационной безопасности, ранее директор Центра технической поддержки «Доктор Веб», в свою очередь, признает, что хоть на сегодняшний день фраза Миллера актуальна, вечно так продолжаться не будет. «Ситуация на ИТ-рынке меняется очень быстро, можно и опоздать, - говорит он. -  Пример тому - вредоносные коды для мобильных платформ. Еще не так давно казалось, что все это в будущем, сегодня же все вендоры согласны с существованием угрозы для персональных данных владельцев мобильных устройств. И это все поменялось буквально за последние 3-5 лет».

«Рынок этой ОС имеет явную тенденцию к росту, - продолжает Алексей Гребенюк. - И если на сегодня лично мне не попадались вредоносные коды конкретно для этой платформы (я пользуюсь ею), получение вредоносных кодов извне - из интернета, по электронной почте - имеет место. Иметь вредоносные коды даже в нефункциональном виде как-то не очень нравится. Поэтому появление новых решений - помимо встроенных - решение правильное, скажем, превентивное, которое стоит поддерживать».

 

Идея поддержать отечественных «маководов» пришла в голову не только «ЛК». В конце 2008 г. началось внешнее бета-тестирование антивируса для Maс OS X от «Доктор Веб», а его релиз состоялся в конце июня этого года. Свой продукт «Доктор Веб» представил как «первый русский антивирус для Mac OS X». Годовая лицензия (при наличии парка от 1 до 50 машин) у «Доктор Веб» стоит 990 руб. Аппаратные требования при этом - 64 МБ ОЗУ и не менее 30 МБ доступной памяти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Найден Android-бэкдор в фейковом Telegram X: заражены 58 тысяч устройств

Специалисты «Доктор Веб» нашли опасный бэкдор Android.Backdoor.Baohuo.1.origin в модифицированных вариантах мессенджера Telegram X. Зловред распространяется в формате APK, обеспечивает полнофункциональный удалённый контроль над аккаунтом и умеет красть и модифицировать данные — от логинов и паролей до истории чатов.

Что умеет троян:

  • Скрывать от пользователя подключённые устройства в списке активных сеансов Telegram, чтобы компрометация не бросалась в глаза.
  • Добавлять и удалять пользователя из каналов, вступать в чаты от его имени и выходить из них — злоумышленники могут накручивать подписчиков и управлять активностью аккаунта.
  • Перехватывать содержимое буфера обмена, загружать СМС и контакты, вытаскивать историю сообщений и токены аутентификации.
  • Работать через классический C2 и — что необычно для Android — через базу данных Redis: злоумышленники публикуют команды в Redis, а бэкдор подхватывает их как второй канал управления.
  • Создавать прокси-сервисы на заражённых устройствах (NPS), загружать обновления трояна и показывать фишинговые окна прямо в интерфейсе мессенджера.

По оценкам «Доктор Веб», число заражённых устройств превысило 58 000, при этом аналитики фиксируют примерно 20 000 активных подключений одновременно. Под удар попали около 3 000 моделей устройств — это не только смартфоны и планшеты, но и ТВ-приставки, а иногда и автомобили с Android-бортовыми системами.

Распространяется бэкдор главным образом через рекламные баннеры в приложениях: жертве предлагают скачать «Telegram X» с сайта, где мессенджер подаётся как сервис для знакомств или видеочатов. Сайт выглядит как магазин приложений с фиктивными отзывами и кнопкой загрузки APK.

 

Авторы кампании готовят шаблоны на португальском (ориентир — Бразилия) и индонезийском — эти страны в приоритете, но атаки могут выйти и на другие регионы.

 

Кроме вредоносных сайтов, модификации были найдены и в сторонних каталогах приложений — APKPure, ApkSum, AndroidP — иногда даже под подписью настоящего разработчика, хотя цифровые подписи не совпадают с оригиналом. «Доктор Веб» уведомил площадки о проблеме.

Как встроен бэкдор

Обнаружены три основных подхода злоумышленников: встраивание бэкдора прямо в DEX-файл приложения, динамический патч через LSPatch и загрузка дополнительного DEX-файла из ресурсов. При запуске модифицированного Telegram X бэкдор инициализируется незаметно — для пользователя приложение выглядит обычным, но при этом злоумышленники получают полный контроль.

 

Для изменения поведения используют и фреймворк Xposed, и зеркала методов приложения, чтобы подсовывать фальшивые окна и перехватывать действия.

Какие команды выполняет троян

Список возможностей длинный: скрывать чаты, блокировать уведомления, показывать фишинговые сообщения, подписывать и отписывать от каналов, выгружать базы данных чатов, слать на сервер содержимое буфера обмена, присылать список установленных приложений и многое другое. Команды приходят и через C2, и через Redis — при этом реализована дублирующая логика, если один канал недоступен.

Что делать пользователям:

  • Не скачивайте APK с сомнительных сайтов и не переходите по рекламным баннерам с предложениями «удобных видеочатов».
  • Загружайте приложения только из официальных магазинов и проверяйте цифровые подписи.
  • Включите двухфакторную аутентификацию в Telegram и регулярно проверяйте список активных сеансов (Settings → Devices). Если видите неизвестные устройства — разлогиньтесь на них.
  • Не храните пароли и критичные фразы в буфере обмена, используйте менеджеры паролей.
  • Обновляйте ОС и приложения, ставьте официальные обновления безопасности; при сомнении — переустановите приложение из официального источника.
  • Рассмотрите установку мобильного антивируса и проверку устройства на наличие вредоносные программы.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru