Zuhause > Cyber ​​Aktuelles > Oben 5 Zerstörerischsten macOS Malware Stück
CYBER NEWS

Top 5 Zerstörerischsten macOS Malware Stück

Apples macOS, wie Windows-Betriebssystem von Microsoft, wurde von verschiedenen Formen von Malware wie Viren gezielt, Trojaner und Backdoors, Würmer, Ransomware, Adware, Browser-Hijacker und technischer Support-Betrug. Nachfolgend finden Sie eine Auswahl der am häufigsten devstructive macOS Malware Stücke in der freien Natur in den letzten Jahren entdeckt finden.

Hintertür:OSX / Iworm / iWorm

Hintertür:OSX / Iworm, oder einfach iWorm wurde nachgewiesen in 2014.

Hintertür:OSX / Iworm konnte betroffene Mac OS X-Maschinen zu einem Botnet verbinden und könnte eine Reihe von Kommandos ausführen.
Wie berichtet von Sicherheitsexperten zurück in 2014, iWorm verwendet, um eine komplexe Mehrzweck- backdoor, von Bedrohung Akteuren eingesetzt Befehle zu erteilen, die ein breites Spektrum von Aktivitäten auf infizierten Macs aktiviert.

Die Malware wurde auch eine umfangreiche Verwendung von Verschlüsselung haben, in ihren Routen gemeldet. iWorm konnte andere Software-Produkte auf dem infizierten Rechner installiert aufzudecken und könnte auch diese Informationen an ihre Betreiber senden.

Die Bedrohung könnte einen Port auf dem System öffnen, Download weitere Dateien, Relais Verkehr, und eine Anfrage an einen Webserver senden und die Adressen der Kommando- und Kontrollserver zu erwerben. All diese Aktivitäten bedeuten eine Sache - iWorm drehte Macs in versklavt Zombie-Maschinen.

Es sollte auch darauf hingewiesen werden, dass iWorm durchaus ein neuartiges Verhalten im Jahr zeigte es zunächst festgestellt wurde: er verwendet reddit.com als Leitstellen. Die Malware verwendet Informationen posted in Reddit Nachrichten, die eine Steuerungsserver Adressliste zu erwerben.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/detect-mac-phishing-remove/”]Wie zu erkennen, Mac Phishing Seiten

OSX_OCEANLOTUS.D

Im April 2018, Sicherheitsforscher entdeckten eine andere Backdoor geglaubt, um die neueste Version einer Bedrohung durch die OceanLotus Gruppe von Hackern verwendet werden, auch als APT bekannt 32, APT-C-00, SeaLotus, und Cobalt Kitty. Die OceanLotus Hacker sind bekannt für gezielte Angriffe gegen Menschenrechtsorganisationen starten, Medienorganisationen, Forschungsinstitute, und maritime Baufirmen. Was OSX_OCEANLOTUS.D speziell, die Malware targes MacOS-Computer, die die Programmiersprache Perl installiert haben, Trendmicro berichtet.

Die Backdoor wurde in einem bösartigen Word-Dokument entdeckt, das höchstwahrscheinlich per E-Mail verteilt wurde. Das Dokument gestellt, als ein Anmeldeformular für eine Veranstaltung mit HDMC, eine Organisation in Vietnam Werbung nationaler Unabhängigkeit und Demokratie.

Nachdem die Forscher deobfuscated es, sie sahen, dass die Nutzlast in der Programmiersprache Perl geschrieben wurde. Es extrahiert theme0.xml Datei aus dem Word-Dokument. "theme0.xml ist ein Mach-O 32-Bit-Programm mit einem 0xFEEDFACE Signatur, die auch der Tropfer der Hintertür ist,, das ist die letzte Nutzlast. theme0.xml auf / tmp / system / Wort / theme / syslogd extrahiert, bevor sie ausgeführt hat,“Sagten die Forscher.

Calisto macOS Backdoor

Entdeckt im Sommer 2018, die macOS Calisto Backdoor a.k.a. OSX.Calisto Trojan blieb unentdeckt für mindestens zwei Jahre, sagt Kaspersky Lab. Offenbar, die Backdoor wurde zuerst auf Virustotal hochgeladen in2016, und Forscher glauben, es wurde im selben Jahr codiert. Die ausgefeilten Malware blieben unentdeckt, bis Mai 2018.
In seinen neuesten Kampagnen, die Calisto Backdoor wurde für Mac OS in Form eines unsigned DMG aufwirft als Intego Internet Security X9 verteilt. Die Bedrohung sah überzeugend genug Benutzer zu betrügen, besonders vertraut Benutzer nicht mit Sicherheit Anwendung von Intego.

Es soll beachtet werden, dass die Backdoor einen versteckten Verzeichnis mit dem Namen .calisto verwendet Schlüsselanhänger Speicherdaten zu speichern,, Daten aus dem Benutzer-Login / Passwort-Fenster extrahierten, Netzwerkverbindungsinformationen, und Google Chrome-Daten (Geschichte, Lesezeichen, und Cookies).

verbunden: [wplinkpreview url =”https://sensorstechforum.com/osx-calisto-trojan-remove-mac/”]OSX.Calisto Trojan - Wie Sie es von Ihrem Mac vollständig entfernen

OSX.Imuler Trojan / Backdoor

Dieser Trojaner für OS X geschrieben wurde entdeckt eine Weile zurück - im September 2011. Die Bedrohung öffnete eine Backdoor auf kompromittierten Systemen. OSX.Imuler könnte ein Angreifer über das Netzwerk ermöglichen, eine der folgenden Tätigkeiten auszuführen:

– Nehmen Sie einen Screenshot und senden Sie es an einen entfernten Ort
– Liste von Dateien und Ordnern
– Eine Datei hochladen
– Herunterladen einer Datei
– Löschen einer Datei
– Erstellen Sie einen neuen Prozess
– Entpacken Sie eine heruntergeladene Datei und führen Sie es

In einem seiner späteren Varianten, der Trojaner wurde in ZIP-Dateien enthalten erotische Bilder verkleidet. Beim Öffnen, das ZIP-Archiv zeigte eine Reihe von Dateien, von denen die meisten waren nicht schädlich. Jedoch, unter ihnen wurde als Bildanwendungsdatei getarnt. Wenn das Opfer öffnet die Anwendung, Die Malware wurde ausgelöst, auf Remote-Servern verbinden, ein Programm zum Download bekannt als CurlUpload. Die Programmpakete Screenshots und andere Informationen in eine komprimierte Datei, die hochgeladen. Dieser Vorgang wurde jedes Mal die Malware wurde wiederholt geöffnet.

KeRanger Ransomware

erkannt in 2016, [wplinkpreview url =”https://sensorstechforum.com/remove-ransomware-osx-keranger-from-mac-computers/”]KeRanger ist die erste Ransomware erfolgreich Mac-Maschinen angreifen, Ausbreitung über den Übertragungs BitTorrent-Client für Mac gehackt. Auch die als Ransomware.OSX.KeRanger, es ist die erste voll funktionsfähige Ransomware Targeting Mac-Nutzer.

Nach Ansicht der Forscher in Palo Alto, die ersten Infektionen fand am März 4, 2016. Offenbar, jemand, ein Cyber-Kriminellen, die offizielle Übertragung Website gehackt und dann die legitime Client für Mac-Version ersetzt 2.90 mit einem geschwächten eine, die KeRanger enthalten.

Sie mögen denken, dass der erste Funktions Mac Ransomware Fehler gehabt hätte, oder zumindest Features, Verbesserungen erforderlich. Jedoch, KeRanger gedreht als auch die durchschnittliche Ransomware als gefährlich erwiesen, für das Windows-Betriebssystem geschrieben. KeRanger wurde als eine ausgezeichnete Replik von Windows und Linux bösartigen Verschlüssler beschrieben.

Der Verschlüsselungsalgorithmus, der von KeRanger verwendeten AES. Es wurde im Einsatz gegen 300+ Dateierweiterungen.

Die Ransomware umgangen Torwächter durch ein gestohlenes Zertifikat. Apple-Sicherheitsexperten widerrufen das Zertifikat kurz danach.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/how-to-detect-mac-virus-remove/”]Wie zu erkennen und einen MAC-Virus entfernen

Das Fazit?

Kein Betriebssystem ist sicher vor Malware-Attacken, macOS inklusive

Eines der wichtigsten Symptome des Mac ein Malware-Problem besteht darin, die Performance-Probleme, die es erlebt. Normalerweise neigen einige Macs zu verlangsamen, wenn viele Programme geöffnet sind, auf einmal oder, wenn ihre Speicher voll ist. Aber wenn Ihr Mac hat ausreichend Platz und ist immer noch langsam, dies kann ein Zeichen für eine Malware-Infektion sein. Um sicherzustellen, dass Ihr Mac Malware-frei, mit Sicherheits-Software Scannen ist ratsam.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau