Доступен первый российский антивирус для «макинтошей»

Доступен первый российский антивирус для «макинтошей»

...

Сразу два отечественных антивирусных продукта могут получить в этом году пользователи компьютеров «макинтош». В самом конце прошлого года «Доктор Веб» открыл доступ к бета-версии своего антивируса для Maс OS X, а сегодня стало известно, что к аналогичному шагу готовится «Лаборатория Касперского».


Сейчас бета-версия «Антивируса Касперского» для «макинтошей» проходит внутреннее тестирование, после которого «будет открыта для внешних тестеров», рассказал CNews менеджер по развитию продуктов для Mac OS «Лаборатории» Вартан Минасян. По его словам, «завершение работы над бета-версией запланировано на весну-лето 2009 г.»

В «Доктор Веб» не стали сообщать никаких подробностей о ходе тестирования за исключением того, что бета-версию желающие могут скачать с сайта разработчика.

Абсолютная неподверженность «макинтошей» вредоносному ПО — один из самых популярных субкультурных мифов Mac-сообщества. Этот миф Apple несколько раз использовала в маркетинговых интересах, упоминая его, например, в рекламных материалах проекта “I’am Mac”.

Тем не менее, в конце прошлого года Apple сама косвенно признала вирусную уязвимость Mac OS X, опубликовав 21 ноября 2008 г. в базе знаний на своем сайте поддержки «статью № HT2550». В ней одобрялось «широкое использование разнообразных антивирусных программ» в силу того, что их применение «усложняет написание вирусов». В той же статье были перечислены (с просьбой не считать это рекомендацией к установке) три антивируса для Mac OS X: Intego VirusBarrier X5, Symantec Norton Anti-Virus 11 for Macintosh и McAfee VirusScan for Mac.

Через несколько дней «антивирусное признание» из базы знаний Apple исчезло — согласно заявлению пресс-атташе компании Билла Эванса (Bill Evans), из-за неточностей в тексте. Исправление неточностей затянулось: ссылка на «статью № HT2550» до сих пор не ведет никуда.

«Mac OS X, построенная на ядре Mach и элементах BSD, имеет много общего с другими ОС Unix: например, модель безопасности, ограничение доступа пользователей и разделение процессов. Но истина состоит в том, что 100% защищенных систем не существует — это продемонстрировал Фред Коэн (Fred Cohen, автор первых экспериментальных вирусов для Unix — CNews)», — пояснил CNews ведущий эксперт по безопасности Kaspersky Lab EEMEA Костин Райю (Costin Raiu).

Первая по-настоящему вредоносная программа для Mac OS X — IM-Worm.OSX.Leap.a — была обнаружена вечером 17 февраля 2006 г. Она распространялась с форума ресурса MacRumors.com и передавалась через приложение iChat, поражая программы с неправильно установленными правами доступа, напоминает Райю.

Leap относился к типу «сетевых червей». Сейчас самой распространенной группой вредоносных программ для Mac OS X стали трояны семейства DNSChanger. Они пишутся не специально для Mac OS X, но существуют для различных платформ, и для Mac OS X в том числе. Их основная вредоносность состоит в изменении настроек DNS и перенаправлении браузера на фишинговые сайты, принадлежащие распространителям трояна.

Кроме их «маководам» стоит помнить об уязвимостях ПО сторонних производителей, например, MS Office, Adobe Reader или Shockwave Player, способных открыть «бэкдор» в «безопасной» системе, — говорит Костин Райю.

Он предупреждает, что отдельную опасность для «макинтошей» представляют беспроводные протоколы, с помощью которых можно взломать Mac, даже не находящийся в сети. Райю признался, что и сам становился жертвой такого взлома на хакерской конференции (оговорившись, что на то время об этой уязвимости не было объявлено публично).

Низкое число нападений на Mac OS X Костин Райю объясняет невысоким уровнем пользовательской базы: «“Плохие парни” фокусируются на самых прибыльных платформах, то есть на тех, где работает как можно больше потенциальных жертв».

В России база пользователей «макинтошей» невелика, как и во всем мире. Отечественный парк ПК в 2007 г. оценивался с разбросом от 24,4 млн (J’son Partners) до 31,7 млн экземпляров (Мининформсвязи). По данным Liveinternet.ru, Mac OS X сейчас установлена на 0,4-0,5% компьютеров, выходящих в Рунет, так что число потенциальных покупателей антивирусов для Mac'ов в России год назад по самой оптимистичной оценке не превышало 160 тыс.

В том же 2007 г. российская выручка «Лаборатории Касперского», абсолютное большинство продуктов которой предназначено для ОС Windows, составила $35 млн, или, в среднем, по $1,1-1,3 на каждый российский ПК. Учитывая традиционно прохладное отношение мак-юзеров к идее антивирусной защиты, сомнительно, что для компьютеров на Mac OS X это соотношение окажется намного лучше. Поэтому лидеры отечественного антивирусного рынка вряд ли сумеют зарабатывать в России на «макинтошах» более $200-250 тыс. в год.

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Akira заявила о взломе Apache OpenOffice и краже 23 ГБ данных

Группировка вымогателей Akira 29 октября опубликовала информацию о взломе Apache OpenOffice — популярного офисного пакета с открытым исходным кодом. Киберпреступники утверждают, что выкрали 23 гигабайта конфиденциальных данных и пригрозили опубликовать их, если не получат выкуп.

На своём сайте в даркнете Akira заявила, что среди украденного — персональные данные сотрудников: адреса, номера телефонов, даты рождения, номера водительских удостоверений, СНИЛС и данные банковских карт.

Кроме того, злоумышленники якобы получили финансовые документы, внутреннюю переписку и отчёты о багах и проблемах разработки.

«Мы скоро выложим 23 ГБ корпоративных документов», — говорится в сообщении группы.

Если информация подтвердится, последствия могут быть серьёзными: похищенные данные будут использоваться для фишинговых атак и социальной инженерии против сотрудников Apache Software Foundation. При этом сам программный код OpenOffice, судя по всему, не пострадал — то есть пользователи офисного пакета не находятся под прямой угрозой.

Apache OpenOffice — один из старейших и наиболее популярных офисных пакетов с открытым кодом. Он поддерживает более 110 языков и работает на Windows, Linux и macOS. Продукт полностью бесплатен и развивается силами сообщества добровольцев под управлением Apache Software Foundation.

Из-за открытой модели финансирования проект страдает от дефицита ресурсов на кибербезопасность, что делает подобные атаки особенно опасными.

Akira действует с марта 2023 года и уже успела заработать десятки миллионов долларов за счёт выкупов. Группировка известна своей агрессивной тактикой двойного вымогательства — сначала она крадёт данные, а затем шифрует системы жертвы. Akira атакует как Windows, так и Linux/ESXi-системы, а в некоторых случаях даже взламывает веб-камеры для давления на пострадавших.

На момент публикации Apache Software Foundation не подтвердила и не опровергла факт взлома. Представители организации отказались от комментариев. Независимые специалисты пока не смогли подтвердить подлинность опубликованных фрагментов данных.

Напомним, весной мы писали, что специалист Йоханес Нугрохо выпустил бесплатный инструмент для расшифровки файлов, пострадавших от Linux-версии вымогателя Akira. Уникальность дешифратора заключается в использовании мощности графических процессоров (GPU) для восстановления ключей шифрования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru