Apple выпускает антивредоносное ПО, обновляет почтовый сервис Mobile Me

Apple выпускает антивредоносное ПО, обновляет почтовый сервис Mobile Me

Компания Apple, судя по всему, осознала, что и операционная система Mac OS X также интересует хакеров и было бы лучше защитить эту разработку заблаговременно. В конце недели Apple выпустила обновление 10.6.4 для операционной системы Mac OS X 10.6 Snow Leopard, где в числе прочих новшеств появилось и встроенное программное обеспечение, занимающееся поиском вредоносного софта, нацеленного на Mac OS X.



В антивирусной компании Sophos говорят, что новая версия 10.6.4 включает в себя новую версию защитного программного обеспечения XProtect. Согласно данным аналитиков, предыдущая версия XProtect включала в себя файл с сигнатурными базами XProtect.list, выпущенными еще в августе 2009 года, одновременно с релизом Mac OS X 10.6.

Тогда детектор мог определять попытку вторжения двух вредоносных кодов - RSPlus.a и Iservice, представляющих собой троянские коды для Mac. Теперь к этим сигнатурам добавилась сигнатура троянца HellRTS, также ориентированного на эту ОС. В Sophos говорят, что независимые антивирусные компании детектируют этот троян еще с апреля 2010 года, теперь же его определение возможно средствами системы.

Интересно отметить, что сама Apple никак не отразила в списке апдейтов обновление защитной системы, что по мнению той же Sophos является довольно странным.

"Как бы то ни было, я приветствую, что Apple что-то делает для защиты Mac OS X от вредоносного программного обеспечения, хотя делается это очень медленно и рассматривать XProtect как замену реального антивируса можно вряд ли", - уверен Грэм Клули, старший технический консультант Sophos. По словам Клули, в антивирусной базе их продуктов значительно больше сигнатур, связанных с опасным софтом под Mac.

Сегодня же компания Apple внесла ряд изменений в онлайновый сервис хранения и синхронизации данных MobileMe. Наиболее заметные новшества коснулись системы MobileMe Mail - почтового сервиса Apple, работающего в домене Me.com. Во-первых, почтовый интерфейс теперь поддерживает широкоформатные экраны, во-вторых, заявлена возможность создания собственных правил для организации почтового потока, в-третьих, был обновлен тулбар с инструментами для форматирования писем, в-четвертых, появилась полноценная поддержка SSL.

Новая версия браузера поддерживает работу с браузерами Safari, Firefox и Internet Explorer 8, но пока нет поддержки Opera и Google Chrome.

Напомним, что годовая подписка на MobileMe стоит 99 долларов за одного пользователя.

Источники в Apple также утверждают, что вскоре будет внедрено и обновление других элементов MobileMe. Так, новая система получит возможность удаленного определения местоположения iPhone и удаленного стирания информации из смартфона.

Источник

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Triada атакует пользователей Android через рекламные сети

Специалистам Adex удалось выявить и нейтрализовать сложную многолетнюю кампанию, связанную с известным Android-трояном Triada. Эта операция на протяжении нескольких лет задействовала мобильную рекламную экосистему, что показывает, насколько опасными стали атаки на цепочки поставок софта.

По отраслевой статистике, опубликованной вместе с расследованием, Triada остаётся одним из самых грозных Android-зловредов: в третьем квартале 2025 года на него пришлось 15,78% всех обнаруженных заражений.

Аналитики Adex проследили деятельность группы, стоящей за Triada, и обнаружили, что злоумышленники последние пять лет активно пытались проникнуть в легитимные рекламные сети.

Вместо привычного распространения через заражённые сайты или приложения они начали использовать инфраструктуру, которой традиционно доверяют, — GitHub, Discord CDN и аккаунты рекламодателей.

 

Злоумышленники создавали умные редиректы и маскировали APK-файлы под легальные ресурсы, что сильно затрудняло обнаружение даже для продвинутых систем безопасности. Всего Adex удалось выявить и заблокировать более 500 связанных с операцией аккаунтов.

Кроме того, одним из основных векторов распространения Triada стали приложения FMWhatsApp и YoWhatsApp. Их вредоносные версии продвигались в рекламных постах.

 

Расследование показало, как быстро эволюционировали тактики злоумышленников.

  • 2020–2021 годы — злоумышленники регистрировали рекламные аккаунты на поддельные документы и пополняли их в стиле классических карточных схем. Распространение вредоносных APK шло через Discord CDN и укороченные ссылки, ведущие на фейковые страницы.
  • 2022–2024 годы — акцент сместился на прямые захваты аккаунтов. Взломанные профили без включённой двухфакторной аутентификации использовались для скрытых кампаний, которые перенаправляли пользователей на скачивание вредоносных файлов, размещённых на GitHub. Тем самым злоумышленники фактически использовали доверие к крупнейшему репозиторию кода.
  • 2025 год — третья волна стала самой сложной. Появились фишинговые страницы, маскирующиеся под «срочные обновления Chrome», цепочки запутанных редиректов и массовое использование аккаунтов, полученных через компрометацию. Данные VirusTotal указывают на аномальные входы из Турции и Индии, что говорит о координированной операции.

 

Выводы для индустрии очевидны: чистый домен больше ничего не гарантирует.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru