Доступен первый российский антивирус для «макинтошей»

...

Сразу два отечественных антивирусных продукта могут получить в этом году пользователи компьютеров «макинтош». В самом конце прошлого года «Доктор Веб» открыл доступ к бета-версии своего антивируса для Maс OS X, а сегодня стало известно, что к аналогичному шагу готовится «Лаборатория Касперского».


Сейчас бета-версия «Антивируса Касперского» для «макинтошей» проходит внутреннее тестирование, после которого «будет открыта для внешних тестеров», рассказал CNews менеджер по развитию продуктов для Mac OS «Лаборатории» Вартан Минасян. По его словам, «завершение работы над бета-версией запланировано на весну-лето 2009 г.»

В «Доктор Веб» не стали сообщать никаких подробностей о ходе тестирования за исключением того, что бета-версию желающие могут скачать с сайта разработчика.

Абсолютная неподверженность «макинтошей» вредоносному ПО — один из самых популярных субкультурных мифов Mac-сообщества. Этот миф Apple несколько раз использовала в маркетинговых интересах, упоминая его, например, в рекламных материалах проекта “I’am Mac”.

Тем не менее, в конце прошлого года Apple сама косвенно признала вирусную уязвимость Mac OS X, опубликовав 21 ноября 2008 г. в базе знаний на своем сайте поддержки «статью № HT2550». В ней одобрялось «широкое использование разнообразных антивирусных программ» в силу того, что их применение «усложняет написание вирусов». В той же статье были перечислены (с просьбой не считать это рекомендацией к установке) три антивируса для Mac OS X: Intego VirusBarrier X5, Symantec Norton Anti-Virus 11 for Macintosh и McAfee VirusScan for Mac.

Через несколько дней «антивирусное признание» из базы знаний Apple исчезло — согласно заявлению пресс-атташе компании Билла Эванса (Bill Evans), из-за неточностей в тексте. Исправление неточностей затянулось: ссылка на «статью № HT2550» до сих пор не ведет никуда.

«Mac OS X, построенная на ядре Mach и элементах BSD, имеет много общего с другими ОС Unix: например, модель безопасности, ограничение доступа пользователей и разделение процессов. Но истина состоит в том, что 100% защищенных систем не существует — это продемонстрировал Фред Коэн (Fred Cohen, автор первых экспериментальных вирусов для Unix — CNews)», — пояснил CNews ведущий эксперт по безопасности Kaspersky Lab EEMEA Костин Райю (Costin Raiu).

Первая по-настоящему вредоносная программа для Mac OS X — IM-Worm.OSX.Leap.a — была обнаружена вечером 17 февраля 2006 г. Она распространялась с форума ресурса MacRumors.com и передавалась через приложение iChat, поражая программы с неправильно установленными правами доступа, напоминает Райю.

Leap относился к типу «сетевых червей». Сейчас самой распространенной группой вредоносных программ для Mac OS X стали трояны семейства DNSChanger. Они пишутся не специально для Mac OS X, но существуют для различных платформ, и для Mac OS X в том числе. Их основная вредоносность состоит в изменении настроек DNS и перенаправлении браузера на фишинговые сайты, принадлежащие распространителям трояна.

Кроме их «маководам» стоит помнить об уязвимостях ПО сторонних производителей, например, MS Office, Adobe Reader или Shockwave Player, способных открыть «бэкдор» в «безопасной» системе, — говорит Костин Райю.

Он предупреждает, что отдельную опасность для «макинтошей» представляют беспроводные протоколы, с помощью которых можно взломать Mac, даже не находящийся в сети. Райю признался, что и сам становился жертвой такого взлома на хакерской конференции (оговорившись, что на то время об этой уязвимости не было объявлено публично).

Низкое число нападений на Mac OS X Костин Райю объясняет невысоким уровнем пользовательской базы: «“Плохие парни” фокусируются на самых прибыльных платформах, то есть на тех, где работает как можно больше потенциальных жертв».

В России база пользователей «макинтошей» невелика, как и во всем мире. Отечественный парк ПК в 2007 г. оценивался с разбросом от 24,4 млн (J’son Partners) до 31,7 млн экземпляров (Мининформсвязи). По данным Liveinternet.ru, Mac OS X сейчас установлена на 0,4-0,5% компьютеров, выходящих в Рунет, так что число потенциальных покупателей антивирусов для Mac'ов в России год назад по самой оптимистичной оценке не превышало 160 тыс.

В том же 2007 г. российская выручка «Лаборатории Касперского», абсолютное большинство продуктов которой предназначено для ОС Windows, составила $35 млн, или, в среднем, по $1,1-1,3 на каждый российский ПК. Учитывая традиционно прохладное отношение мак-юзеров к идее антивирусной защиты, сомнительно, что для компьютеров на Mac OS X это соотношение окажется намного лучше. Поэтому лидеры отечественного антивирусного рынка вряд ли сумеют зарабатывать в России на «макинтошах» более $200-250 тыс. в год.

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

MaxPatrol SIEM способен выявить горизонтальное перемещение атакующих

В MaxPatrol SIEM загружен второй пакет экспертизы, выявляющий атаки с применением одной из тактик модели MITRE ATT&CK для операционной системы Windows. Теперь пользователи MaxPatrol SIEM могут детектировать активность злоумышленников не только с использованием тактик «Выполнение» и «Обход защиты», но и тактики «Горизонтальное перемещение». Это позволяет обнаружить попытки расширения присутствия атакующих в сети до того, как они получат контроль над инфраструктурой.

Злоумышленники используют техники горизонтального перемещения для получения доступа и управления удаленными системами в сети, установки вредоносных программ и постепенного расширения присутствия в инфраструктуре. Основная цель атакующих — определение администраторов в сети, их компьютеров, ключевых активов и данных, чтобы в конечном счете получить полный контроль над инфраструктурой. В пакет экспертизы вошли 18 правил корреляции, которые помогают выявить наиболее актуальные техники.

«Критически важно детектировать активность атакующего на начальных этапах горизонтального перемещения, — комментирует Антон Тюрин, руководитель отдела экспертных сервисов PT Expert Security Center. — Если он завладеет административными привилегиями, то сможет получить доступ к любым учетным записям и серверам и таким образом быстро расширить свое присутствие вплоть до контроля над инфраструктурой. Для пользователей MaxPatrol SIEM мы разработали набор правил, который позволяет выявлять самые распространенные шаги злоумышленников».

Загруженный в MaxPatrol SIEM пакет экспертизы позволяет выявить следующие действия злоумышленников в рамках горизонтального перемещения:

  • Нелегитимное подключение к системам по протоколу удаленного рабочего стола Remote Desktop Protocol (RDP).
  • Попытки перехвата сеанса пользователя по протоколу RDP.
  • Использование учетных записей уровня администратора для удаленного доступа к системам через протокол Server Messаge Block (SMB), с тем чтобы передавать файлы и запускать их.
  • Удаленное копирование файлов на систему жертвы для развертывания хакерских инструментов и удаленного их выполнения.
  • Использование связующего программного обеспечения Distributed Component Object Model (DCOM). С его помощью злоумышленники, работающие от имени пользователя с соответствующими привилегиями, могут удаленно выполнять команды.
  • Применение механизма администрирования Windows Remote Management (WinRM) для работы с удаленными системами, например для запуска исполняемого файла, изменения системного реестра или приложений Windows.

Дополнительно в пакет включены правила, которые выявляют техники атакующих, относящиеся по матрице ATT&CK к тактике «Выполнение». Практика расследований, проводимых командой PT Expert Security Center, показывает, что такие техники применяются и для горизонтального перемещения. Например, удаленное создание задач, применение утилиты администрирования WinExec для выполнения команд и расширения присутствия, использование Windows Management Instrumentation (WMI) для управления и доступа к удаленным системам, попытки доступа к файловым ресурсам на удаленных системах.

Это второй пакет экспертизы из специальной серии, в создании которой участвует команда PT Expert Security Center — для покрытия всех 12 тактик матрицы MITRE ATT&CK. Каждый пакет из серии будет направлен на выявление атак с применением одной или нескольких тактик. До конца 2019 года серия пакетов экспертизы дополнится пакетами для выявления тактик закрепления (Persistence), получения учетных данных (Credential Access) и разведки (Discovery).

Пакеты экспертизы, уже загруженные в MaxPatrol SIEM, пополняются правилами по мере появления новых техник, тактик и процедур атак. Так, одновременно с выходом пакета экспертизы для выявления горизонтального перемещения первый пакет из серии дополнен двумя правилами корреляции.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru