Доступен первый российский антивирус для «макинтошей»

...

Сразу два отечественных антивирусных продукта могут получить в этом году пользователи компьютеров «макинтош». В самом конце прошлого года «Доктор Веб» открыл доступ к бета-версии своего антивируса для Maс OS X, а сегодня стало известно, что к аналогичному шагу готовится «Лаборатория Касперского».


Сейчас бета-версия «Антивируса Касперского» для «макинтошей» проходит внутреннее тестирование, после которого «будет открыта для внешних тестеров», рассказал CNews менеджер по развитию продуктов для Mac OS «Лаборатории» Вартан Минасян. По его словам, «завершение работы над бета-версией запланировано на весну-лето 2009 г.»

В «Доктор Веб» не стали сообщать никаких подробностей о ходе тестирования за исключением того, что бета-версию желающие могут скачать с сайта разработчика.

Абсолютная неподверженность «макинтошей» вредоносному ПО — один из самых популярных субкультурных мифов Mac-сообщества. Этот миф Apple несколько раз использовала в маркетинговых интересах, упоминая его, например, в рекламных материалах проекта “I’am Mac”.

Тем не менее, в конце прошлого года Apple сама косвенно признала вирусную уязвимость Mac OS X, опубликовав 21 ноября 2008 г. в базе знаний на своем сайте поддержки «статью № HT2550». В ней одобрялось «широкое использование разнообразных антивирусных программ» в силу того, что их применение «усложняет написание вирусов». В той же статье были перечислены (с просьбой не считать это рекомендацией к установке) три антивируса для Mac OS X: Intego VirusBarrier X5, Symantec Norton Anti-Virus 11 for Macintosh и McAfee VirusScan for Mac.

Через несколько дней «антивирусное признание» из базы знаний Apple исчезло — согласно заявлению пресс-атташе компании Билла Эванса (Bill Evans), из-за неточностей в тексте. Исправление неточностей затянулось: ссылка на «статью № HT2550» до сих пор не ведет никуда.

«Mac OS X, построенная на ядре Mach и элементах BSD, имеет много общего с другими ОС Unix: например, модель безопасности, ограничение доступа пользователей и разделение процессов. Но истина состоит в том, что 100% защищенных систем не существует — это продемонстрировал Фред Коэн (Fred Cohen, автор первых экспериментальных вирусов для Unix — CNews)», — пояснил CNews ведущий эксперт по безопасности Kaspersky Lab EEMEA Костин Райю (Costin Raiu).

Первая по-настоящему вредоносная программа для Mac OS X — IM-Worm.OSX.Leap.a — была обнаружена вечером 17 февраля 2006 г. Она распространялась с форума ресурса MacRumors.com и передавалась через приложение iChat, поражая программы с неправильно установленными правами доступа, напоминает Райю.

Leap относился к типу «сетевых червей». Сейчас самой распространенной группой вредоносных программ для Mac OS X стали трояны семейства DNSChanger. Они пишутся не специально для Mac OS X, но существуют для различных платформ, и для Mac OS X в том числе. Их основная вредоносность состоит в изменении настроек DNS и перенаправлении браузера на фишинговые сайты, принадлежащие распространителям трояна.

Кроме их «маководам» стоит помнить об уязвимостях ПО сторонних производителей, например, MS Office, Adobe Reader или Shockwave Player, способных открыть «бэкдор» в «безопасной» системе, — говорит Костин Райю.

Он предупреждает, что отдельную опасность для «макинтошей» представляют беспроводные протоколы, с помощью которых можно взломать Mac, даже не находящийся в сети. Райю признался, что и сам становился жертвой такого взлома на хакерской конференции (оговорившись, что на то время об этой уязвимости не было объявлено публично).

Низкое число нападений на Mac OS X Костин Райю объясняет невысоким уровнем пользовательской базы: «“Плохие парни” фокусируются на самых прибыльных платформах, то есть на тех, где работает как можно больше потенциальных жертв».

В России база пользователей «макинтошей» невелика, как и во всем мире. Отечественный парк ПК в 2007 г. оценивался с разбросом от 24,4 млн (J’son Partners) до 31,7 млн экземпляров (Мининформсвязи). По данным Liveinternet.ru, Mac OS X сейчас установлена на 0,4-0,5% компьютеров, выходящих в Рунет, так что число потенциальных покупателей антивирусов для Mac'ов в России год назад по самой оптимистичной оценке не превышало 160 тыс.

В том же 2007 г. российская выручка «Лаборатории Касперского», абсолютное большинство продуктов которой предназначено для ОС Windows, составила $35 млн, или, в среднем, по $1,1-1,3 на каждый российский ПК. Учитывая традиционно прохладное отношение мак-юзеров к идее антивирусной защиты, сомнительно, что для компьютеров на Mac OS X это соотношение окажется намного лучше. Поэтому лидеры отечественного антивирусного рынка вряд ли сумеют зарабатывать в России на «макинтошах» более $200-250 тыс. в год.

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Аффилиат Darkside заразил сайт вендора охранных систем видеонаблюдения

Группа хакеров, состоявшая в партнерских отношениях с владельцами шифровальщика Darkside, взломала сайт поставщика IP-камер и внесла вредоносный код в два программных пакета, предлагаемых для скачивания. Атаку на цепочку поставок удалось обнаружить и пресечь благодаря оперативности одной из жертв заражения, призвавшей на помощь сторонних специалистов.

Как оказалось, хакеры проникли в ее сеть с помощью вредоносной версии Windows-приложения SmartPSS (предназначено для работы с камерами Dahua). Зловреда 18 мая загрузил с легитимного сайта один из сотрудников пострадавшей компании. Выявив источник, исследователи из Mandiant уведомили вендора о взломе, и сайт уже очистили от инфекции.

Троянизированный инсталлятор установил в систему бэкдор, который эксперты идентифицировали как SMOKEDHAM. Наличие этого выполняемого в памяти зловреда позволило определить авторов атаки: SMOKEDHAM использует единственная ОПГ — в Mandiant ей присвоили кодовое имя UNC2465.

Обеспечив себе точку входа в сеть, злоумышленники закрепились в системе, загрузив с помощью бэкдора легитимную утилиту NGROK. (Эта программа позволяет создавать туннели для интернет-доступа к локальным серверам, размещенным за NAT.).

Через пять дней они пустили в ход дополнительные инструменты: кейлоггер, Cobalt Strike, а также собрали логины и пароли локальных пользователей, сделав дампы памяти lsass.exe. Добыв нужную информацию, взломщики начали продвигаться вширь по сети, используя RDP.

 

Группировка UNC2465 — один из нескольких постоянных клиентов Darkside-сервиса, которых в Mandiant различают по номерам. Такие партнеры обычно взламывают сеть, а затем запускают в нее арендованного шифровальщика, делясь выручкой от его работы с владельцами зловреда.

После закрытия этого одиозного предприятия его клиентура осталась без основного орудия выколачивания денег и начала искать альтернативы. Не исключено, что в ближайшем будущем UNC2465 найдет замену Darkside и возобновит сбор дани с жертв взлома.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru