Антивирусы для «маков» и Linux пока не нужны?

Антивирусы для «маков» и Linux пока не нужны?

Российских пользователей Mac OS и Linux решил порадовать еще один вендор - Eset. Недавно компания сообщила о начале бета-тестирования NOD32 для этих платформ, а также о планах по выпуску коммерческих версий в начале 2010 г. Впрочем, по словам экспертов, пока это чисто имиджевый ход: реального спроса на антивирусы для этих ОС в России пока нет. 

«Выпуск продукта для Mac OS и рабочих станций под управлением Linux - это, скорее дань моде, нежели реальный бизнес, - считает Сергей Ильин, руководитель проекта Anti-Malware.ru. - Eset показал, что и у него тоже теперь есть антивирус под эти операционные системы». «Пока что это чисто имиджевый ход», - соглашается основатель SoftSphere Technologies Илья Рабинович, называя подобную практику «галочным маркетингом».

Сергей Ильин отмечает, что реальная польза для любителей этих ОС от антивируса пока очень сомнительная, так как количество реальных угроз для них приближается к нулю. «Перспектива держать же на своем персональном компьютере антивирус ради защиты других пользователей, которые используют Windows, и платить за это трафиком и снижением производительности системы едва ли будет стимулирующим фактором для покупки», - резюмирует он.

Trend Micro также не рассматривает Linux в качестве платформы для рабочих станций, нуждающейся в антивирусе, говорит Михаил Кондрашин, руководитель Центра компетенции Trend Micro. «Продукты для защиты файловых серверов Linux пользуются устойчивым спросом, а защиту для рабочих станций Linux (которую Trend Micro пока и не планирует выпускать) никто из заказчиков не спрашивает - отмечает он. - А вот для Mac OS есть два продукта - один для домашних пользователей и один для корпоративных». При этом защита для Mac OS спросом не пользуется, уточняет Кондрашин.

Алексей Калгин, руководитель управления продуктового маркетинга «Лаборатории Касперского», также подтверждает, что востребованность пользовательских антивирусных решений для Linux пока остается на низком уровне. В то же время, в крупных компаниях растет число пользователей этой системы, отмечает он. Поэтому корпоративное решение Kaspersky Open Space Security Release 2 включает в себя антивирусы для Linux Workstation, Linux File Server и Linux Mail Server - наравне с антивирусной защитой основных узлов сети под управлением других операционных систем. «Дело в  том, что крупные организации, как правило, выбирают моновендорные решения, а значит, корпоративные продукты должны обладать средствами защиты для всех популярных ОС», - говорит Калгин.

Что касается антивируса «Лаборатории» для «маководов» - напомним, что в октябре этого года вышел «Антивирус Касперского» для персональных компьютеров под  управлением Mac OS X, а в  2010 г. ожидается релиз корпоративной его версии. «Она будет создана на его базе и дополнена инструментом централизованного управления в сложных компьютерных сетях», - объясняют в «ЛК».

Специалисты «ЛК» еженедельно детектирует в среднем одного нового трояна, специально созданного для Mac OS X. Кроме того, известны атаки на перехват всего интернет-трафика с компьютеров Мак с целью его последующего анализа. «По нашим оценкам, в настоящий момент заражены десятки тысяч компьютеров Mac, и эта цифра постоянно растет», - заявил Anti-Malware.ru Вартан Минасян, менеджер «ЛК» по развитию продуктов для Mac OS. Тем не менее, свои оценки потенциального спроса на антивирус для Mac и планы его продаж на отечественном рынке в компании предпочитают не называть.

При этом первым - в конце июня этого года - антивирус для отечественных приверженцев Mac OS выпустил «Доктор Веб». У вендора есть решение и для защиты рабочих станций под Linux.

начале бета-тестирования NOD32 для этих платформ, а также о планах по выпуску коммерческих версий в начале 2010 г. Впрочем, по словам экспертов, пока это чисто имиджевый ход: реального спроса на антивирусы для этих ОС в России пока нет.  " />

WhatsApp стал точкой входа для новой многоэтапной атаки на Windows

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) зафиксировали новую многоэтапную атаку, в которой злоумышленники рассылают вредоносные VBS-файлы, а затем разворачивают на компьютере жертвы MSI-пакеты с бэкдорами. Кампания, по данным Microsoft, началась в конце февраля 2026 года.

Сценарий выглядит так: пользователю приходит сообщение в WhatsApp, после чего его каким-то образом убеждают запустить вложенный VBS-файл.

Дальше уже начинается цепочка загрузки дополнительных компонентов. Microsoft отдельно отмечает, что атака построена как многошаговая и рассчитана на закрепление в системе и удалённый доступ к устройству.

После запуска скрипт создаёт скрытые папки в C:\ProgramData и подбрасывает туда переименованные легитимные утилиты Windows. Например, curl.exe маскируется под netapi.dll, а bitsadmin.exe — под sc.exe.

Это типичный приём Living-off-the-Land (LOTL): атакующие используют штатные инструменты системы, чтобы сливаться с обычной активностью и реже вызывать подозрения. При этом Microsoft обращает внимание на их ошибку: внутри PE-метаданных таких файлов всё равно остаются оригинальные имена, и это можно использовать как признак компрометации.

 

Следом вредонос загружает дополнительные VBS-компоненты из облачных сервисов, включая AWS, Tencent Cloud и Backblaze B2. Такой ход тоже неслучаен: трафик к крупным облачным платформам выглядит куда менее подозрительно, чем обращение к явно сомнительным доменам.

Затем вредонос пытается ослабить защиту системы через изменения в UAC и добиться запуска cmd.exe с повышенными привилегиями. Если это удаётся, вредонос закрепляется в системе и переживает перезагрузку. Финальный этап — установка MSI-пакетов, среди которых Microsoft называет Setup.msi, WinRAR.msi, LinkPoint.msi и AnyDesk.msi. Здесь атакующие снова прячутся за легитимными именами и инструментами, чтобы не выглядеть как авторы «самописного» зловреда.

Главная проблема в том, что эти MSI дают злоумышленникам полноценный удалённый доступ к машине. После этого они уже могут делать почти всё что угодно: извлекать данные, дотаскивать в инфраструктуру новый зловред, вплоть до шифровальщиков, или использовать заражённую систему как плацдарм для следующих атак. Microsoft отдельно подчёркивает, что финальные пейлоады не подписаны, и это ещё один важный индикатор того, что перед защитой не нормальный корпоративный софт.

Отдельно в Microsoft советуют не относиться к WhatsApp как к заведомо безопасному каналу. Компания прямо рекомендует обучать сотрудников распознавать подозрительные вложения и неожиданные сообщения в мессенджере, даже если платформа кажется знакомой и «домашней» (не для нас в России, конечно :)).

RSS: Новости на портале Anti-Malware.ru