Séta a Macintosh kártevők kertjében

2013. február 04. 14:17 - Csizmazia Darab István [Rambo]

Most, hogy már nem csak "sima" vírusirtót vehetünk, hanem akár tűzfalat és Szülői felügyeletet is tartalmazó ESET Cyber Security Pro integrált biztonsági programcsomagot is, ennek apropoján érdemes lehet megnézni, vajon az utóbbi időben milyen fenyegetések próbálkoztak az OS X platformján.

A Mac felhasználók tisztában vannak azzal, hogy az internet egy különösen veszélyes hely, de köszönhetően az Apple korábbi álláspontjának, miszerint a Mac egyáltalán nem veszélyeztetett a vírusok és más rosszindulatú programok által, nincsenek mindig tisztában az ilyen támadási lehetőségek részleteivel, és a különféle megtévesztés alapú - social engineering - trükkökkel, hogy hatékonyan megvédhessék magukat. Az igazság az, hogy egyetlen operációs rendszer sem 100%-osan biztonságos. Most mindenféle hitvita helyett - kell-e antivírus Mac-re vagy nem kell - röviden végigpörgetjük a naptárunkat az elmúlt időszakon, aztán úgyis mindenki maga dönti majd el, állít-e őrt az ajtaja elé.


Az OS X-et támadó kártevők nem mostanában jelentek meg, hanem már igen régen, az egyik legelső például a már 2004.-ben észlelt OSX/Opener (Renepo) volt. Később 2006-ban jelentkezett az úgynevezett OSX/Leap.A is, de ezek a különféle kezdeti Mac ellen kifejlesztett kártevők valóban kevesen voltak, és nem okoztak tömeges incidenseket.

A fő áttörés talán a Flashback trójai volt, amely többszáz-ezer Macintosh gépet tudott botnetes kártevővel megfertőzni. Ebben a jelentős szám mellett az is újdonság volt, hogy egyes variánsok már egyáltalán nem igényeltek felhasználói interakciót, magyarán nem kellett a naiv juzer kattintása sem mindehhez. Jöjjön akkor az ígért kronológiai visszatekintés az ESET blog Mac-es incidenseiből, posztjaiból az utóbbi két esztendő távlatában:


- 2010. november: Boonana threat analysis - Üzenet jön látszólag egy YouTube videóra mutató linkkel.
http://blog.eset.com/2010/10/31/boonana-threat-analysis

- 2011. május: MacDefender (now MacGuard) Can Install Without Credentials - Hamis antivírusok évek óta léteznek Windows alatt, de mostantól már Mac gépeken is találkozhattunk ilyennel.
http://blog.eset.com/2011/05/25/macdefender-and-its-many-faces

- 2011. május: Social engineers don’t care about your OS: and nor should you - A macDefender tanulságai, vagyis vértezzük fel magunkat social engineering trükkök ellen.
http://blog.eset.com/2011/05/26/social-engineers-dont-care-about-your-os-and-nor-should-you

- 2011. Jújius: MacDefender undergoes a name change, MacShield - Belendültek a hamis antivírusok készítői, a korábbi Macdefender után itt az újabb átverős program MacShield néven.
http://blog.eset.com/2011/06/03/macdefender-undergoes-a-name-change-macshield

- 2011. szeptember: PDF Trojan Appears on Mac OS X - Kártékony trójai lapul abban a PDF állományban, amely spam üzenet mellékletében érkezett, témáját tekintve pedig azt vitatja, hogy vajon Japán vagy Kína birtokolja a Diaoyu-szigeteket.
http://blog.eset.com/2011/09/23/pdf-trojan-appears-on-mac-os-x


- 2011. október: Linux Tsunami hits OS X - IRC backdoor Macintoshra, amely távolról vezérelhető zombigéppé alakítja rendszerünket.
http://blog.eset.com/2011/10/25/linux-tsunami-hits-os-x

- 2011. október: Updates on OSX/Tsunami.A, a Mac OS X Trojan - Újabb változat az OSX/Tsunami botnetes kártevőből, az elemzők szerint egyre kifimomultabb kódok jelennek meg.
http://blog.eset.com/2011/10/26/updates-on-osxtsunami-a-a-mac-os-x-trojan

- 2011. március: OSX/Imuler updated: still a threat on Mac OS X - Erotikus képeket igérő ZIP melléklet, belsejében az OSX/Imuler adatlopó kártevővel.
http://blog.eset.com/2012/03/16/osximuler-updated-still-a-threat-on-mac-os-x

- 2012. március: OSX/Lamadai.A: The Mac Payload - Java biztonsági rést kihasználó kártevő, amely célzottan 64 bites rendszereket támadva észrevétlenül távoli botnetes irányító szerver géphez kapcsolódik.
http://blog.eset.com/2012/03/28/osxlamadai-a-the-mac-payload

- 2012. április: Mac Flashback Trojan: If you use Java the time to patch your Mac is now - Mindenki dobja el a kalapácsot, és irány a Java frissítés. Visszatekintve 2012-re a Java kártevők éve volt, és ezzel minden platform felhasználóinak okoztak izgalmat.
http://blog.eset.com/2012/04/05/mac-flashback-trojan-java-update

- 2012. április: Fighting the OSX/Flashback Hydra - A valaha volt legnagyobb Mac alatti botnetet a Flashback trójai hozta létre, több, mint 600 ezer gép eset áldozatul.
http://blog.eset.com/2012/04/13/fighting-the-osxflashback-hydra

- 2012. április: OS X Lamadai: Flashback isn’t the only Mac malware threat - Nem csak a Flashback változtathatja gépünket botnetes zombivá, az alapos elemzés szerint a rejtett távoli kommunukációt, távirányítást tudja az OS X Lamadai is.
http://blog.eset.com/2012/04/25/osx-lamadai-flashback-isnt-the-only-mac-threat

- 2012. augusztus: Mac OSX/iOS hacks at Blackhat – are scammers setting their sights? - Se túlbecsülni, se lebecsülni nem szabad a Mac gépekre irányuló támadásokat.
http://blog.eset.com/2012/08/03/mac-osxios-hacks-at-blackhat-are-scammers-setting-their-sights

- 2012. szeptember: Flashback Wrap Up - Hogy ki készítette a Flashback kártevőt, talán sosem tudjuk meg, mindenesetre sok benne a szofisztikált finomság, például a titkosított kapcsolat ellenére is olvashatja a hálózati adatainkat.
http://blog.eset.com/2012/09/20/flashback-wrap-up

- 2012. december: Spying on Tibetan sympathisers and activists: Double Dockster - A Dalai Lámával kapcsolatos kártevő, amely remote shellt hoz létre a fertőzött gépen.
http://blog.eset.com/2012/12/04/spying-on-tibetan-sympathisers-and-activists-double-dockster

Szólj hozzá!

A bejegyzés trackback címe:

https://antivirus.blog.hu/api/trackback/id/tr965062283

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.