«Лаборатория Касперского» составила список основных угроз для Mac

«Лаборатория Касперского» составила список основных угроз для Mac

«Лаборатория Касперского» составила список наиболее актуальных угроз для этой платформы. В последние два года специалисты компании зафиксировали значительный рост вредоносного ПО, созданного именно для операционной системы Mac OS X, в связи с чем соответствующая база антивирусных сигнатур в защитных продуктах «Лаборатории Касперского» увеличилась более чем в 6 раз. Все это окончательно развенчивает миф о неуязвимости «яблочной» платформы. 

Итак, с какими же киберопасностями могут столкнуться владельцы Mac-компьютеров? Прежде всего, эксперты отмечают риск заражения таких машин с целью превращения их в «зомби» – участников ботнета, который злоумышленники создают специально для организации атак или распространения нелегального контента. Самый крупный Mac-ботнет был обнаружен «Лабораторией Касперского» в начале прошлого года, когда троянец Flashfake сумел превратить в ботов более 700 тысяч компьютеров под управлением Mac OS X по всему миру.

Отдельную угрозу для безопасности «яблочной» платформы представляют уязвимости в популярном программном обеспечении, в частности в Flash и Java. Именно через них злоумышленники проникают в Mac-компьютер и устанавливают на нем любое вредоносное ПО. Так, например, и был создан печально известный ботнет Flashfake.

Компьютеры на Mac находятся в зоне риска еще и потому, что они крайне популярны среди политических деятелей, крупных бизнесменов и руководителей компаний. А именно эта категория пользователей представляет для киберпреступников особый интерес. На их компьютерах хранятся важные конфиденциальные данные, за которыми охотятся конкуренты или другие злоумышленники. Казалось бы, чего же здесь опасаться рядовому пользователю? А риск снова есть. Стремясь получить информацию с определенных Mac-компьютеров, киберпреступники могут организовать целевые атаки с применением вредоносных программ, созданных специально для Mac OS X – и тогда под угрозой окажутся даже рядовые домашние пользователи.

Кроме того, существуют классы угроз актуальные для пользователей всех операционных систем. К таким категориям относятся фишинг и мошенничество. Например, создав поддельную копию страницы популярной социальной сети или сервиса интернет-банкинга и заманив на нее пользователя, злоумышленники могут похитить важную персональную информацию, не применяя никакого вредоносного ПО, а лишь используя различные методы социальной инженерии. К таким угрозам также относится контент взрослого содержания, который совсем не предназначен для маленьких пользователей. Дети часто играют на Mac-компьютерах, интересуются сайтами категории 18+, общаются в социальных сетях или пытаются оплатить что-то в Интернете без ведома родителей их же банковской картой. Все эти действия могут не только неблагоприятно отразиться на психике ребенка, но и нанести реальный вред безопасности компьютера и кошельку взрослых.

Помимо всего прочего, Mac-компьютеры могут служить «переносчиками» инфекций на ПК. Имея среди установленных программ зловред, созданный, например, для Windows, «яблочный» компьютер может передать его своему «оконному» собрату через единую сеть. А значит, под угрозой оказываются все домашние устройства или даже целые корпоративные сети.

«Обеспечить безопасность Mac-компьютера совсем несложно. Выполнение простых и, на первый взгляд, очевидных рекомендаций поможет существенно снизить риск заражения и потери важных данных. В качестве базовых действий по защите компьютеров Mac мы рекомендуем отключить браузерные плагины Flash и Java, если вы ими не пользуетесь, а также преимущественно пользоваться браузерами, которые известны быстрым исправлением найденных уязвимостей, например, Google Chrome. Во многих случаях достаточно вовремя обновлять установленное ПО и модули операционной системы для того чтобы избежать заражения. Однако самую высокую степень безопасности Mac-компьютера обеспечивает, конечно же, наличие специализированного защитного решения, которое будет отражать все киберугрозы в режиме реального времени. Именно такое решение мы и готовимся представить российским пользователям в самое ближайшее время», – рассказывает Вартан Минасян, руководитель отдела управления продуктов KAV/KIS «Лаборатории Касперского».  

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинговая кампания с бэкдорами Merlin и Loki выявлена в России

Специалисты Kaspersky выявили нацеленную на российские организации кампанию — Mythic Likho, в рамках которой применяются модифицированная версия бэкдора Merlin и обновлённый вариант вредоносной программы Loki.

Обе программы используют фреймворк с открытым исходным кодом Mythic. Атакам подверглись более десяти российских организаций из различных отраслей, включая телекоммуникации и промышленность.

Точные цели злоумышленников неизвестны, но исследователи полагают, что атакующих интересуют конфиденциальные данные.

Для доставки вредоносов применяется фишинг. Тексты сообщений варьируются: например, одно из писем было направлено в кадровую службу машиностроительного предприятия.

В нём отправители просили предоставить характеристику на бывшего сотрудника, якобы претендующего на ответственную должность в другой компании. Такие письма, вероятно, содержат ссылки на архивы с поддельными резюме, при открытии которых происходит загрузка бэкдора Merlin.

Merlin — это инструмент для постэксплуатации с открытым исходным кодом, написанный на Go. Он совместим с Windows, Linux и macOS, а также поддерживает работу по протоколам HTTP/1.1, HTTP/2 и HTTP/3.

После активации бэкдор соединяется с сервером управления и передаёт сведения о заражённой системе, включая IP-адрес, версию операционной системы, имя пользователя, имя хоста и архитектуру процессора.

Один из обнаруженных экземпляров Merlin загружал в систему новую версию Loki. Этот бэкдор, как и его предыдущая версия, собирает данные о системе, передавая злоумышленникам идентификатор агента, IP-адрес, версию ОС, название устройства и путь к исполняемому файлу. В новой версии добавлена также передача имени пользователя.

Обе программы разработаны для работы с фреймворком Mythic. Первоначально этот инструмент создавался для тестирования защиты корпоративных систем и проведения киберучений, но может использоваться и в преступных целях.

Mythic позволяет создавать кастомизированные агенты для различных платформ, что даёт атакующим гибкость в выборе методов.

На данный момент не хватает данных, позволяющих связать эти атаки с какой-либо известной группировкой. В связи с этим кампания получила название Mythic Likho.

«Применение фреймворка Mythic и разработка кастомных агентов делает атаки гибкими: несмотря на общий метод распространения через фишинговые письма, их содержание и последовательность заражения могут отличаться. Это повышает вероятность успешного проникновения. Важно уделять повышенное внимание защите информационных систем и использовать надёжные средства кибербезопасности», — отмечает Артём Ушков, исследователь угроз в «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru