Новости:

You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Безопасность Mac OS

Главное меню
A

Безопастность Mac OS

Автор ADMIN, 01-09-2012, 19:36

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

ADMIN

Symantec: обнаружена новая модификация трояна OSX.Macontrol для Mac OS

Корпорация Symantec объявила об обнаружении нового варианта угрозы OSX.Macontrol.

Это лишний раз подчеркивает неверность суждений об абсолютной безопасности платформы Mac OS, ведь количество атак на неё только увеличивается. Новый вирус способен удалять и запускать файлы, выключать компьютер и собирать информацию о пользователе.

По примерным оценкам экспертов доля Windows на рынке ОС США составляет 84,1%, а Macintosh удалось занять 14,8% и эта доля растет. Население США составляет на данный момент порядка 309 миллионов человек. Если предположить, что у каждого американца есть компьютер, получается, что около 43 миллионов пользователей становятся потенциальными жертвами.

Становится все яснее, что теории о защищенности операционных систем, не являющихся Windows, не верны. С точки зрения создателя вредоносной программы, возможность использовать эксплойт для атаки на большее количество пользователей обеспечивает более широкое распространение кода в силу множества причин. Растущая популярность платформы Mac и менее зрелые системы защиты для Apple сделали данную ОС потенциальной мишенью для злоумышленников. Это привело к большему количеству атак на пользователей Mac, чем когда-либо ранее.

Недавно специалисты Symantec обнаружили новый вариант OSX.Macontrol, впервые выявленный в марте 2012 года. Этот образец передается через целевые рассылки. Бинарный файл [md5 - e88027e4bfc69b9d29caef6bae0238e8] отличается небольшим размером (75 Кб) и лишь немногим превосходит функциональность бэкдора для удаленного хоста (61.178.77.16x). Веб-сервер относится к категории HTTP-command-and-control, он собирает и модифицирует системные настройки жертв. В то же время протокол HTTP позволяет атакующему избежать обнаружения за счет использования команд, кажущихся чистым веб-трафиком.

OSX.Macontrol может:
Закрыть соединение с удаленным хостом и прекратить действие угрозы;
Собирать информацию со взломанного компьютера, пересылая ее на удаленный хост;
Пересылать список процессов со взломанного ПК на удаленный сервер;
Завершать процессы;
Саботировать запуск процессов;
Восстанавливать путь установки Трояна;
Удалять файлы;
Запускать файлы;
Пересылать файлы на удаленный сервер;
Передавать статус пользователя и информацию о нём на удаленный сервер;
Завершать за пользователя его сеанс работы с системой;
Переводить компьютер в режим сна;
Перезагружать компьютер;
Выключать компьютер.

Чтобы гарантировать защищенность вашего ПК, убедитесь в обновлении антивирусных баз. Также не стоит загружать или открывать вложения от неизвестных отправителей. Apple уже была уведомлена о возникшей проблеме и недавно обновила антивирусные базы OS X, чтобы обеспечить защиту от данной версии Macontrol.

ADMIN

Apple закрыла брешь в системе биллинга iOS

Apple обновила API (интерфейс программирования), используемый для расчетов владельцев iOS-устройств с разработчиками приложений при осуществлении покупок внутри приложений, сообщает The Next Web.

Около двух недель назад российский разработчик Алексей Бородин сумел обмануть систему биллинга iOS: он научился совершать покупки внутри приложений бесплатно. Для этого он перенаправлял приложение на подставной сервер, вместо официального сервера Apple. Приложение "считало", что необходимая сумма со счета пользователя списана, хотя этого не происходило. Более 400 тыс. транзакций было совершено таким образом.

Однако сейчас Бородин сообщил, что обновленный API полностью закрывает лазейку, которую он нашел. Тем не менее, у пользователей по-прежнему есть возможность ей воспользоваться - пока разработчики не внедрили новый API в свои приложения. Предполагается, что в iOS 6 данная лазейка будет закрыта изначально.

В настоящее время, как добавляет TNW, Бородин эксплуатирует аналогичную брешь в Mac OS X. По данным издания, за прошлую неделю ей воспользовались более 8 млн раз. Соответствующие исправления ожидаются в Mountain Lion, которая выйдет на днях.

ADMIN

Intego обнаружили Crisis - вирус для платформы Mac OS X 10.6 Snow Leopard и OS X 10.7 Lion

Эксперты антивирусной компании Intego обнаружили вирус для платформы Mac OS X , который создает на системе различные файлы в зависимости от того, был ли он загружен с привилегиями администратора.

Установка вредоносной программы проходит незаметно и без взаимодействия с пользователем. Компонент бекдора обнаруженной экспертами версии вируса каждые 5 минут подключается к IP адресу 176.58.100.37 и запрашивает у него инструкции.

Троян, получивший название Crisis, вызвал к себе большое внимание тем, что может установиться на систему, используя права пользователя с низким уровнем привилегий. При отсутствии привилегий администратора он устанавливает компоненты, которые применяют системные вызовы низкого уровня, что позволяет ему замаскировать свое присутствие на компьютере.

Если модуль дроппера вируса запускается на системе с административными привилегиями, он сразу устанавливает руткит-компонент и обнаружить его также становиться очень трудно.

Всего вредоносная программа запускает 17 файлов при установке с административными правами и 14 файлов при наличии клиентских прав. Названия большинства файлов получают случайный набор символов. "Файл создается таким образом, чтобы при его анализе усложнить использование инструментов реверс инжиниринга", - говориться в уведомлении Intego.

Исследователи установили, что образец вируса уже несколько раз загружался на сайт VirusTotal, и большинство антивирусных компаний в скором времени должны добавить его в сигнатуры угроз.

Обнаруженная на сегодняшний день версия вируса работает только в OS X 10.6 Snow Leopard и OS X 10.7 Lion, и специалисты Intego не могут точно сказать, сможет ли вирус заразить OS X 10.8 Mountain Lion, который выходит сегодня. Эта угроза в очередной раз подчеркивает важность защиты платформ Apple с помощью современных решений информационной безопасности, а также надежной системы обновлений программного обеспечения.

ADMIN

Вирус скрывался под видом приложения Instaquotes-Quotes Cards в Apple App Store

Вредоносный код был встроен в приложение и смог «обойти» антивирусные сканеры Интернет-магазина.

24 июля текущего года на форуме техподдержки Apple пользователи начали сообщать об обнаружении вредоносной программы для устройств на базе Windows, маскирующейся под популярное приложение для iOS в Apple App Store.

Согласно сообщениям жертв, вирус скрывается под видом приложения Instaquotes-Quotes Cards для сервиса обмена фотографиями Instagram.

По словам экспертов, вредоносную программу могут идентифицировать все известные антивирусные продукты для Windows. Исследователи различных антивирусных компаний сошлись во мнении, что обнаруженный троян создан на основе вредоносной программы, обнаруженной еще в 2008 году.

Специалисты отмечают, что размещение вируса в Apple App Store было «стратегической ошибкой» хакеров, поскольку он не может навредить iустройствам, а попасть в операцонную систему устройств на базе Windows OS вирус может только в том случае, если инфоцированный iPhone или iPad будет синхронизирован с данным устройством.
Отметим, что корпорация Apple оперативно отреагировала на сообщение об обнаружении вируса и заблокировала вредоносное приложение.

ADMIN

Атаку SMS-спуффинг возможно провести на iPhone

Компания Apple распространила сообщение, согласно которому в смартфонах iPhone действительно есть уязвимость, позволяющая провести атаку, связанную с так называемым SMS-спуффингом.

"Apple очень серьезно относится к безопасности своих пользователей. Когда пользователи используют систему iMessage вместо SMS, адреса верифицируются, что защищает их от различного рода мусорных атак. Одно из ограничений SMS заключается в том, что эта концепция допускает отправку сообщения с поддельного адреса на любой телефон, поэтому мы призываем наших пользователей быть очень осторожными, если им предлагается перейти на неизвестный им сайт в полученном SMS-сообщении", - заявили в Apple.

На этой неделе хакер, известный как Pod2g и специализирующийся на джейлбреках для iOS, рассказал об обнаружении уязвимости во всех версиях прошивки для iPhone. Злоумышленники могут воспользоваться дырой, чтобы обмануть пользователей смартфонов Apple при помощи различных схем фишинга. В нарушении безопасности виноват способ, которым в iOS реализована передача SMS-сообщений. Как обнаружил хакер, SMS-платформа операционной системы вместо того, чтобы показывать непосредственно номер, с которого было отправлено сообщение, отображает адрес, на который пользователь должен отправлять ответ.

"В данной программной среде есть отдел, называющийся UDH (перенаправитель пользовательской информации). Эта система необязательна, но предоставляет большое количество продвинутых функций, с которыми совместимы не все мобильники. Одна из этих возможностей позволяет менять адрес ответа на свое сообщение. Таким образом, если человек попробует ответить на сообщение, то он отправит СМС не на номер, с которого получил его, а на тот, который указан как адрес ответа", — пишет Pod2g в своем блоге.

Так как iOS показывает именно адрес ответа, а не реальный номер, с которого было отправлено сообщение, мошенники могут отправлять вам послания, прикидываясь, скажем, банком. Варианты мошенничества по этой схеме ограничены лишь фантазией. Из-за этого хакер не рекомендует делиться важной информацией через iPhone по СМС. Кроме того, не стоит верить подозрительным сообщениям, даже если они отправлены со знакомого вам номера.

ADMIN

Apple выпустила патч для критических уязвимостей Java

Вскоре после официального выпуска патчей от Oracle, то же самое сделала компания Apple. Вчера вышли патчи для операционной системы Mac OS X, которые обновляют версию Java на компьютерах Macintosh.

Обновления Java for Mac OS X 10.6 Update 10 и Java for OS X 2012-005 для операционных систем OS X 10.6, OS X Lion и Mountain Lion установятся автоматически через Software Update, или можно скачать файлы с официального сайта Apple.

Очевидно, компания Apple извлекала урок из истории с трояном Flashback, который тоже использовал критическую уязвимость в Java. В том случае патчи для всех операционных систем давно вышли, а Apple тянула со своим недопустимо долго, что привело к заражению более полумиллиона компьютеров Macintosh по всему миру, в том числе в самой штаб-квартире Apple.

В течение последних нескольких дней пользователи Mac были единственными уязвимыми перед действующим Java-эксплойтом (CVE-2012-4681). Для всех остальных операционных систем компания Oracle выпустила патчи почти неделю назад.

Нужно заметить, что Apple исключила Java из стандартного комплекта поставки операционной системы, начиная с версии OS X 10.7 (Lion). Вместо этого пользователям предлагают инструкцию по установке фреймворка, которая появляется при доступе к любой странице с Java-апплетом. В качестве ещё одной защитной меры последняя версия OS X сконфигурирована таким образом, что автоматически деактивирует Java-плагин в браузере и Java Web Start, если они не используются длительное время.

ADMIN

iPhone 5 был взломан

Хакер, взломавший гаджет, рассказал об этом в своем микроблоге в Twitter.

О взломе смартфона нового поколения от компании Apple на следующий день после официального релиза новинки заявил хакер из Сан-Франциско Грант Пол (Grant Paul).

Пол разместил фотографию экрана смартфона с запущенной программой Cydia, предоставляющей доступ к неофициальному Интернет-магазину приложений, в своем микроблоге в сети Twitter.

По словам Пола, на взлом iPhone 5 ему потребовалось меньше времени, чем на аналогичный взлом iPhone 4S на базе iOS 6. Однако все подробности взлома и использованные технологии хакер решил не разглашать.

«Я начал работать над взломом за день до выхода iPhone 5 и взломал свой iPhone 4S на iOS 6 за несколько часов. Разобраться с iPhone 5 было гораздо легче. Это заняло около получаса», - цитирует хакера издание AllThingsD.
Напомним, что ожидаемый всеми почитателями техники Apple смартфон iPhone 5 был официально представлен публике 12 сентября текущего года. Продажи гаджета в странах «первой волны» - США, Канаде, Австралии, Германии, Великобритании, Японии, Сингапуре и Гонконге начались 21 сентября. Ожидается, что 28 сентября смартфон поступит на рынки еще 22 стран, а концу текущего года создатели планируют продавать iPhone 5 не менее чем в 100 странах.

Andrey36

Касперская: iPhone и iPad скрытно шпионят за пользователями и передают данные в Apple

Генеральный директор Infowatch Наталья Касперская - для России в числе актуальных киберугроз - использование чиновниками iPhone и iPad, т.к. они небезопасны и могут незаметно для своих владельцев делать фотографии и передавать эти файлы вовне.

«В мобильные устройства Apple, а также в смартфоны и планшетники на конкурирующих платформах встроено ПО, собирающее и анализирующее информацию о пользователе, его передвижениях, с возможным подключением фото и видеокамеры и считыванием изображений, и отсылающее всю собранную информацию компании-производителю», - заявила Касперская CNews, сославшись на известные ей исследования.

«По сути это троянская программа, поскольку ее наличие нигде не декларировано, нет ни иконки, ни каких-либо других обозначений ее присутствия в мобильном устройстве», - добавила она.

Касперская полагает, что в наличии такого функционала заинтересован не только сам производитель: «Хочу обратить внимание на следующее обстоятельство: против Apple было подано около 20-ти судебных исков от жителей США и коллективный иск от 27000 южнокорейцев по обвинению в слежении за пользователями. При этом ни о каких судебных решениях мы не слышали, все дела были замяты. Значит, это кому-то выгодно».

Эксперт по устройствам Apple, директор департамента Parallels Mobile Александр Пацай ранее не слышал о наличии в iPhone и iPad такого шпионского функционала: «Действительно сохраняются геолокационные данные и информация о подключении к точкам доступа WiFi, но, во-первых, все они деперсонализируются, а, во-вторых, при настройке устройств эту возможность можно отключить. Помимо этого, как и на Android, есть функция удаления приложений с аппарата. Технологически, наверно, возможно реализовать и отправку фотографий, но мне о такой закладке не известно».

Пацай добавляет, что хотя следит, в том числе, и за судебной практикой Apple, но об исках, связанных со слежкой за пользователями сверх перечисленного им функционала, не знает. «Учитывая прозрачность американских судов хотя бы слухи о таких разбирательствах до меня бы дошли», - считает он.

"Сложно говорить про закладки, которые «присутствуют» в операционных средах устройств от компании Apple. Любое заявление такого рода с юридической стороны довольно сомнительно, поскольку предполагает, что кто-то без позволения разработчика взломал и проанализировал программный код, являющийся интеллектуальной собственностью разработчика", - считает специалист по информационной безопасности компании «Андэк» Олег Глебов.

В то же время он указывает на возможность кражи фото и видеоданных из устройств с 6-й версией iOS. "Поддержка HTML5 в браузере Safari позволяет при помощи HTML-кода напрямую из страницы веб-браузера выгружать на удаленный сервер хранимые в устройствах фото и видео, прямой видеопоток или фотографии в реальном времени, - говорит CNews Глебов. - Стандартная реализация, естественно, требует интерактивного выбора от пользователя, но доступность функционала дает готовый инструмент для злоумышленников. Данный функционал не требует наличия Flash или Silverlight на мобильном устройстве, будь то устройство на iOS, Android или Windows Mobile".

О связи со специальными службами США Apple буквально в сентябре 2012 г. говорило противопоставляющее себя ИБ-индустрии хакерское движение Anti Security. Участники группы заявляли, что после взлома в марте 2012 г. ноутбука Dell Vostro, принадлежащего агенту ФБР Кристоферу Стэнглу (Christopher K. Stangl), в директории Desktop на нем был обнаружен файл NCFTA_iOS_devices_intel.csv более чем с 12 млн уникальных идентификаторов устройств Apple (UDID), их названий, имен пользователей, их номеров телефонов, адресов и т.п. ФБР официально опровергло эту информацию.

Несанкционированная передача информации напрямую входит в зону бизнес-интересов компании Infowatch Натальи Касперской. Организация занимается защитой данных заказчиков от утечек, управлением рисками и консультированием по соответствию требованиям регуляторов.

Andrey36

Trojan.SMSSend.3666 - новый троянец для Mac OS X.

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — информирует о появлении нового троянца для Mac OS X — Trojan.SMSSend.3666.

Схема распространения этой вредоносной программы печально известна многим пользователям Windows, однако на компьютерах и ноутбуках под управлением Mac OS X ранее не применялась: Trojan.SMSSend представляет собой платный архив, который можно скачать с различных интернет-ресурсов под видом полезного ПО.

Вредоносные программы семейства Trojan.SMSSend широко распространены в современном Интернете. Они представляют собой платный архив, который можно загрузить с различных веб-сайтов под видом какой-либо полезной программы. В процессе открытия такого архива на экране компьютера демонстрируется инфтерфейс, имитирующий оформление программы установки того или иного приложения. При этом для продолжения «инсталляции» мошенники просят жертву ввести в соответствующую форму номер мобильного телефона, а затем указать код, пришедший в ответном СМС. Если пользователь выполняет указанные действия, он соглашается с условиями платной подписки, согласно которым со счета его мобильного телефона будет регулярно списываться абонентский платеж. Как правило, внутри архива находится либо совершенно бесполезный «мусор», либо заявленная мошенниками программа, которую можно скачать с официального сайта разработчиков совершенно бесплатно.

Раньше троянцы данного семейства досаждали пользователям операционной системы Microsoft Windows, однако Trojan.SMSSend.3666 ориентирован на владельцев Apple-совместимых компьютеров. При запуске этого платного архива на экране «мака» демонстрируется окно установки программы VKMusic 4 for Mac OS X, предназначенной для прослушивания музыки в социальной сети «ВКонтакте». Однако для доступа к содержимому архива злоумышленники традиционно требуют указать в соответствующих полях номер мобильного телефона и подтверждающий код.

Как и раньше, за распространением данного вредоносного приложения стоит известная «партнерская программа» ZipMonster, помогающая мошенникам создавать подобные платные архивы, а также оказывающая посреднические услуги по организации выплат распространителям вредоносного ПО. Следует отметить, что Trojan.SMSSend.3666 — это первый троянец данного класса, ориентированный на пользователей операционной системы Mac OS X.

Компания «Доктор Веб» еще раз напоминает: не устанавливайте на свои компьютеры никаких программ, требующих указать номер телефона или отправить СМС, – скорее всего, лишившись денег, вы получите какой-либо ненужный или бесполезный файл. К тому же, воспользовавшись поисковыми системами, вы с большой долей вероятности сможете найти и загрузить эту программу совершенно бесплатно с официального сайта ее разработчиков.

alexsf

Хакеры атакуют Apple

Вчера вечером компания Apple сообщила о хакерской атаке на компьютеры Macintosh, использовавшиеся ее сотрудниками.

Register or Login" border="0" alt=""/>

"Маки" под угрозой. Apple сообщает о хакерских атаках на компьютеры Macintosh своих сотрудников


Нападение велось через сайт для разработчиков ПО, который посещали сотрудники Apple. Интернет-ресурс был скомпрометирован вредоносным содержимым и перенаправлял пользователей на другой, зараженный, портал, где через уязвимость в Java-плагине для браузера на компьютеры устанавливалось вредоносное ПО. В результате, было поражено несколько машин, которые специалистам по безопасности Apple удалось отключить от внутренней сети.

Произошедший с сотрудниками "яблочной" компании инцидент напоминает атаку хакеров на компьютеры сотрудников Facebook, о которой стало известно в субботу. Тогда для заражения компьютеров также использов Нам удалось получить комментарий ведущего аналитика компании ESET (разработчик NOD 32) Артема Баранова по обоим случаям нападения хакеров на внутреннюю сеть крупнейших ИТ-компаний:

"Подобные атаки получили название watering hole, что переводится как "водопой". В такой схеме злоумышленники компрометируют вредоносным содержимым известный веб-сайт, который перенаправляет пользователей на набор эксплойтов. Ввиду популярности этого сайта, большое количество пользователей оказывается под ударом.

Опасность таких атак заключается в том, что пользователь ни о чем не подозревает, заражаясь вредоносным кодом во время обычного просмотра знакомого сайта. Особенно опасно, если наборы эксплойтов используют незакрытые 0day уязвимости для установки вредоносного кода.

Атака на Apple говорит о том, что не существует операционных систем, полностью защищенных от вредоносных программ. Принято считать, что ОС Windows наименее защищена и чаще других систем подвергается компьютерным угрозам, однако текущая ситуация демонстрирует значительный рост кибератак и на другие платформы. Злоумышленники разрабатывают все более изощренные программы и методы их проникновения на ПК пользователя, и сегодня уже нельзя с этим не считаться.

Помимо атак на разные операционные системы, отчетливо видно пристальное внимание киберпреступников к соцсетям и персональным данным их пользователей. Нападение на Twitter, в результате которого были похищены данные 250 000 аккаунтов, а также многочисленные атаки на Facebook показывают необходимость в надежной антивирусной защите ПК при работе в сети".

Register or Login" title="You are not allowed to view links. Register or Login" rel="nofollow" target="_blank">Источник:
Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

В одни руки выдаем любой 1 ключ. Всего 1 любой ключ.

Следующий ключ не ранее, чем за 3 дня до окончания лицензии.

Есть ключи на Norton AntiVirus Plus 2023 1 ПК / до 10.2024 You are not allowed to view links. Register or Login

Есть Не активы для NS и NSBU на 90 дней

You are not allowed to view links. Register or Login

🡱 🡳

* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.