Mac Malware Notebook

Mac malware per tenir cura

Apple i Mac han tingut la seva part de les preocupacions de seguretat al llarg dels anys, però en la seva major part, no hi ha hagut gaire en el camí d'atacs generalitzats. Naturalment, això deixa que alguns usuaris de Mac es preguntin si necessiten una aplicació antivirus .

Però amb l'esperança que la reputació de Mac sigui suficient per retardar un atac de codificadors de malware no és molt realista, i el Mac en els últims anys està veient un augment de malware orientat als seus usuaris. Independentment de la raó per la qual, el malware de Mac sembla estar en augment, i la nostra llista de malware de Mac us pot ajudar a mantenir-se al corrent de l'amenaça creixent.

Si us trobeu necessitant una aplicació antivirus de Mac per detectar i eliminar qualsevol d'aquestes amenaces, consulteu la nostra guia per als millors programes antivirus de Mac .

FruitFly: Spyware

Què és això
FruitFly és una variant de programari maliciós anomenat spyware.

Què fa
FruitFly i la seva variant són spyware dissenyats per operar tranquil·lament en segon pla i capturar imatges de l'usuari mitjançant la càmera integrada de Mac, capturar imatges de la pantalla i accedir a tecles de registre.

Estat actual
FruitFly ha estat bloquejat per les actualitzacions del Mac OS. Si esteu executant OS X El Capitan o més tard, FruitFly no hauria de ser un problema.

Les taxes d'infecció semblen ser molt baixes potser tan baixes com 400 usuaris. També sembla que la infecció original estava dirigida als usuaris de la indústria biomèdica, la qual cosa podria explicar la inusualment baixa penetració de la versió original de FruitFly.

Encara està actiu?
Si teniu instal·lat FruitFly al vostre Mac, la majoria de les aplicacions antivirus de Mac són capaços de detectar i eliminar el programari espia.

Com s'obté a la vostra màquina

FruitFly originalment es va instal·lar fent clic a un usuari per fer clic en un enllaç per iniciar el procés d'instal·lació.

Mac Sweeper - Scareware

Què és això
MacSweeper pot ser la primera aplicació de scareware de Mac .

Què fa
MacSweeper pretén cercar a la vostra Mac per problemes i, a continuació, intenta cobrir el pagament de l'usuari per "Arreglar" els problemes.

Mentre que els dies de MacSweeper com a aplicació de neteja de rogue eren limitats, va generar bastants aplicacions similars de scareware i adware que ofereixen per netejar la vostra Mac i millorar el seu rendiment, o examinar la vostra Mac per a forats de seguretat i després oferir-los per arreglar-los per una tarifa. .

Estat actual
MacSweeper no ha estat actiu des de 2009, tot i que les variants modernes apareixen i desapareixen amb freqüència.

Sill Active?
Les aplicacions més recents que van utilitzar tàctiques similars són MacKeeper, que també té una reputació d'adware i scareware incrustat. MacKeeper també es va considerar difícil d'eliminar .

Com es fa amb la vostra màquina
MacSweeper va estar originalment disponible com a descàrrega gratuïta per provar l'aplicació. El malware també es va distribuir amb altres aplicacions amagades dins dels instal·ladors.

KeRanger - Ransomware

Què és això
KeRanger va ser la primera peça de ransomware que es veia a les macs infeccioses.

Què fa
A principis de 2015, un investigador de seguretat brasiler va publicar un codi de prova de concepte anomenat Mabouia que va dirigir a Macs xifrant els fitxers d'usuaris i exigint un rescat per a la clau de desxifratge.

Poc després dels experiments de Mabouia en el laboratori, una versió coneguda com KeRanger va sorgir a la natura. Primer detectada al març de 2016 per Palo Alto Networks, KeRange es va difondre inserint en Transmission una aplicació d'instal·lació del client BitTorrent popular. Un cop instal·lat KeRanger, l'aplicació configura un canal de comunicació amb un servidor remot. En algun moment futur, el servidor remot enviarà una clau de xifrat que s'utilitzarà per xifrar tots els fitxers de l'usuari. Una vegada que els fitxers van ser xifrats, l'aplicació KeRanger demanaria el pagament de la clau de desxifrat necessària per desbloquejar els vostres fitxers.

Estat actual
El mètode original d'infecció amb l'aplicació Transmission i el seu instal·lador s'han netejat del codi ofensiu.

Encara està actiu?
KeRanger i qualsevol variant encara es consideren actius i s'espera que els desenvolupadors d'aplicacions noves es dirigeixin a la transmissió del ransomware.

Podeu trobar més detalls sobre KeRanger i com treure l'aplicació ransomware a la guia: KeRanger: The First Mac Ransomware in the Wild Discover .

Com es fa amb la vostra màquina
El troià indirecte pot ser la millor manera de descriure els mitjans de distribució. En tots els casos fins ara, KeRanger s'ha afegit de manera subrepticia a les aplicacions legítimes piratejant el lloc web del desenvolupador.

APT28 (Xagent) - Spyware

Què és això
APT28 potser no és un malware conegut, però el grup implicat en la seva creació i distribució és, sens dubte, el grup Sofacy, també conegut com Fancy Bear, que es va creure que aquest grup amb afiliació al govern rus estava darrere dels ciberataques contra l'alemany parlament, estacions de televisió franceses i la Casa Blanca.

Què fa
APT28, una vegada instal·lat en un dispositiu, crea una porta del darrere mitjançant un mòdul anomenat Xagent per connectar-se al servidor d' instal·lació Komplex un servidor remot que pot instal·lar diversos mòduls espia dissenyats per al sistema operatiu host.

Els mòduls d'espionatge basats en Mac, fins ara vistos, inclouen keyloggers per agafar qualsevol text que introduïu des del teclat, agafant la pantalla per permetre que els atacants vegin el que feu a la pantalla, així com els captures d'arxius que poden enviar de forma subrepticial còpies de fitxers al control remot servidor.

APT28 i Xagent estan dissenyats principalment per minar les dades que es troben en el Mac objectiu i qualsevol dispositiu iOS associat a la Mac i retornar la informació a l'atacant.

Estat actual
La versió actual de Xagent i Apt28 es considera que ja no és una amenaça perquè el servidor remot ja no està actiu i Apple actualitza el seu sistema antimalware XProtect incorporat per a la pantalla de Xagent.

Encara està actiu?
Inactiu: el Xagent original sembla que ja no és funcional ja que els servidors de comandament i de control no funcionaven. Però això no és el final d'APT28 i Xagent. Sembla que el codi font del malware s'ha venut i les noves versions conegudes com Proton i ProtonRAT han començat a fer rondes

Mètode d'infecció
Desconegut, tot i que la capa probable és mitjançant un troià que s'ofereix a través de l'enginyeria social.

OSX.Proton: programari espia

Què és això
OSX.Proton no és un nou programari espia però per a alguns usuaris de Mac, les coses es van tornar lletjos al maig quan es va piratejar l'aplicació popular de Handbrake i es va inserir el malware de Proton. A mitjans d'octubre, el spyware de Proton es va trobar amagat dins de les populars aplicacions de Mac produïdes per Eltima Software. Concretament Elmedia Player i Folx.

Què fa
Proton és un backdoor de control remot que proporciona l'accés a l'arrel d'un atacant que permet el control total del sistema Mac. L'atacant pot recollir contrasenyes, claus VPN, instal·lar aplicacions com keyloggers, utilitzar el vostre compte iCloud i molt més.

La majoria de les aplicacions antivirus de Mac són capaços de detectar i eliminar Proton.

Si conserveu la informació de la targeta de crèdit al clauer de la vostra màquina o als gestors de contrasenyes de tercers , heu de posar en contacte amb els bancs emissors i sol·licitar una congelació d'aquests comptes.

Estat actual
Els distribuïdors d'aplicacions que van ser els objectius de l'hack inicial han desactivat el programari espia de Proton dels seus productes.

Encara està actiu?
El protó encara es considera actiu i els atacants probablement tornaran a aparèixer amb una nova versió i una nova font de distribució.

Mètode d'infecció
Troià indirecte: ús d'un distribuïdor de tercers, que no coneix la presència del programari maliciós.

KRACK - Spyware Proof-of-Concept

Què és això
KRACK és un atac de prova de concepte sobre el sistema de seguretat WPA2 Wi-Fi utilitzat per la majoria de les xarxes sense fils. WPA2 utilitza un encaix de mans de 4 maneres per establir un canal de comunicació xifrat entre l'usuari i el punt d'accés sense fils.

Què fa
KRACK, que en realitat és una sèrie d'atacs contra l'encaixada de mans de 4 maneres, permet que l'atacant obtingui prou informació com per poder desxifrar els fluxos de dades o introduir informació nova a les comunicacions.

La debilitat de KRACK en les comunicacions Wi-Fi està àmpliament afectada per qualsevol dispositiu Wi-Fi que utilitzi WPA2 per establir comunicacions segures.

Estat actual
Apple, Microsoft i altres ja han enviat actualitzacions per derrotar els atacs de KRACK o estan planejant fer-ho tan aviat. Per als usuaris de Mac, l'actualització de seguretat ja ha aparegut a la versió beta de MacOS, iOS, watchOS i TVOS, i les actualitzacions es publicaran aviat en les properes actualitzacions de SO menors.

Una gran preocupació és que tots els IoT (Internet of Things) que utilitzen Wi-Fi per a comunicacions, inclosos els termòmetres domèstics, obertors de portes de garatge, seguretat domèstica, dispositius mèdics, obtenen la idea. Molts d'aquests dispositius necessitaran actualitzacions perquè siguin segurs.

Assegureu-vos i actualitzeu els vostres dispositius tan bon punt una actualització de seguretat estigui disponible.

Encara està actiu?
KRACK romandrà actiu durant molt de temps. No és fins que tots els dispositius Wi-Fi que utilitzen el sistema de seguretat WPA2 s'actualitzen per evitar l'atac de KRACK o, probablement, es van retirar i es van reemplaçar per nous dispositius Wi-Fi.

Mètode d'infecció
Troià indirecte: ús d'un distribuïdor de tercers, que no coneix la presència del programari maliciós.