В новой macOS Mojave найдена брешь, позволяющая похитить личные данные

В новой macOS Mojave найдена брешь, позволяющая похитить личные данные

В новой macOS Mojave найдена брешь, позволяющая похитить личные данные

В день релиза новой версии операционной системы macOS, которая получила название Mojave, известный эксперт в области безопасности Патрик Уордл продемонстрировал уязвимость, позволяющую получить доступ к защищенным файлам.

В видео, которое длится минуту, Уордл обращает внимание на тот факт, что функции безопасности новой версии ОС от Apple легко можно обойти, что позволит добраться до конфиденциальной информации пользователя — например, до списка контактов.

Исследователь заявил, что смог получить доступ к контактам пользователя с помощью приложения с ограниченными правами. Это значит, что для использования бреши в безопасности совершенно необязательно повышать свои привилегии в системе.

Эта 0-day уязвимость существует из-за того, как именно Apple внедрила функции защиты различной конфиденциальной информации.

Таким образом, как объясняет специалист, вредоносное или нежелательное приложение может обойти новые механизмы безопасности, которые корпорация реализовала в свежей версии своей операционной системы.

Уордл уточнил, что брешь не распространяется на все функции безопасности Mojave, а также не затрагивает аппаратную составляющую — например, камеру. Исследователь принял мудрое решение пока не публиковать технические подробности этой проблемы безопасности.

В опубликованном Уордлом видео можно наблюдать, как эксперт пытается скопировать содержимое адресной книги пользователя на рабочий стол:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru