Бета-версия Avast для Mac OS защитила компьютеры Apple от Flashback

Бета-версия Avast для Mac OS защитила компьютеры Apple от Flashback

Avast Software сообщает, что компьютеры, работающие под управлением операционных систем Mac OS и защищенные бета-версией бесплатного антивируса avast! Free Antivirus for Mac, удалось успешно оградить от эпидемии вредоносной программы Flashback. По мнению специалистов компании, данный факт свидетельствует о готовности продукта к скорому запуску на рынок.

Вирусная лаборатория Avast в настоящее время располагает 18 вариантами нашумевшего троянского коня для операционных систем Apple. Способность бесплатного антивируса для Mac успешно бороться с этой угрозой получила подтверждение как в стенах самой лаборатории, так и в реальной среде - на компьютерах бета-тестеров. Директор подразделения отметил, что шестисоттысячный ботнет из "маков", сформированный создателями Flashback, является наглядным примером уязвимости Mac OS; в условиях роста доли рынка, занимаемой операционными системами этого семейства, и при наличии обширной базы пользователей, утверждающих, что продукты Apple не нуждаются в антивирусной защите, формируется благоприятная обстановка для вспышки эпидемии.

Аналитик также указал, что Flashback является характерным представителем нового поколения угроз для Mac OS. Если изначально инфекции для этих ОС были относительно просты, слабо защищены от исследования в вирусных лабораториях и в своем распространении опирались на приемы психологического манипулирования (т.е. требовали ввода административного пароля для полноценного функционирования), то в последнее время стали возникать более сложные образцы - закрытые шифрованием, приспособленные для обхода брандмауэров и антивирусных средств, умеющие заражать систему без непосредственного взаимодействия с пользователем.

"Обычно вирусописателям требуется 1-2 года на адаптацию к какой-либо новой технологии", - отметил директор лаборатории. - "Так было, например, при переходе от DOS к Windows. Последний ботнет не свалился нам на головы неожиданно, как гром с ясного неба - условия для этого формировались в течение определенного времени, и я рад, что наше защитное решение вскоре будет доступно пользователям Mac".

В настоящее время avast! Free Antivirus for Mac находится на заключительных стадиях бета-тестирования. В его составе имеются три экрана (файловый, почтовый и веб-антивирус), система репутационной оценки WebRep и антифишинговая надстройка для обозревателя Safari. В скором времени компания обещает рассказать о выпуске продукта подробнее.

Avast

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботоводы проводят DDoS-атаки по всему миру, пристреливая новую IoT-сеть

С конца 2024 года эксперты Trend Micro фиксируют DDoS-атаки с нового ботнета, построенного на роутерах и IP-камерах. Злоумышленники выбирают мишенями предприятия разного профиля и проводят атаки во многих регионах, в том числе в России.

Анализ показал, что лежащий в основе ботнета зловред является наследником Mirai и Bashlite, он же Lizkebab и Gafgyt. Для его внедрения в сетевые и IoT-устройства используются RCE-уязвимости и слабость парольной защиты.

При запуске вредонос задает правила для iptables:

  • разрешить подачу запросов на TCP-соединение из локальной сети;
  • запретить подачу запросов на TCP-соединение из интернета (не исключено, что для предотвращения заражения другими DDoS-ботами);
  • разрешить прием пакетов на установленных TCP-соединениях;
  • разрешить коммуникации с C2-сервером.

Новоявленный бот поддерживает несколько техник DDoS типа flood: TCP SYN, TCP ACK, UDP-флуд, TCP STOMP (для обхода защиты) и GRE-флуд (большое количество запросов с подменой IP источника либо поток UDP-пакетов по туннелю IP-over-Ethernet).

Во избежание перезапуска зараженного устройства при росте нагрузки бот деактивирует сторожевой таймер. Он также умеет по команде обеспечивать проксирование трафика (Socks) для нужд теневого сервиса.

Мониторинг C2-соединений в ходе одного из инцидентов выявил IP-адреса 348 источников мусорного потока. Как удалось установить, в основном это были беспроводные роутеры (80%), по большей части TP-Link и Zyxel.

Примерно 12% зараженных устройств представляли собой IP-камеры Hikvision. Больше половины генераторов вредоносного трафика (57%) были расположены в Индии, 17% — в Южной Африке.

Наибольшее количество атакованных целей (IP-адресов) зафиксировано в США (17%), Бахрейне (10%) и Польше (9%), чуть менее — в Испании (7%), Израиле и России (по 6%). Примечательно, что, кроме привычных UDP и SYN, в Японии часто применяется STOMP flood, в остальных странах — GRE-атаки.

Больше прочих от DDoS страдают ИТ-сфера и телеком, в Японии — также транспортные компании. Ущерб от новобранца пока невелик: атаки вызвали временную потерю связи у нескольких мишеней.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru