Accueil > Nouvelles Cyber > Haut 5 La plupart Destructive macOS Malware Pieces
CYBER NOUVELLES

Haut 5 La plupart Destructive macOS Malware Pieces

Apple MacOS, tout comme le système d'exploitation Microsoft Windows, a été ciblé par diverses formes de programmes malveillants tels que les virus, Chevaux de Troie et les backdoors, vers, ransomware, adware, les pirates de navigateur et les escroqueries de support technique. Ci-dessous vous trouverez une sélection des plus devstructive morceaux de logiciels malveillants détectés macos dans la nature au cours des dernières années.

Porte Arrière:OSX / Iworm / iWorm

Porte Arrière:OSX / Iworm, ou tout simplement iWorm a été détectée dans 2014.

Porte Arrière:OSX / Iworm a pu se connecter affectées machines Mac OS X à un botnet et pourrait exécuter une série de commandes.
Comme signalé Retour par les chercheurs de sécurité 2014, iWorm utilisé une porte dérobée polyvalent complexe, déployés par les acteurs de la menace pour émettre des commandes qui ont permis à un large éventail d'activités sur les Mac infectés.

Le logiciel malveillant a été également signalé avoir une utilisation intensive de cryptage dans ses voies. iWorm a pu découvrir d'autres produits logiciels installés sur l'hôte infecté et pourrait également envoyer ces informations à ses opérateurs.

La menace pourrait ouvrir un port sur le système, télécharger des fichiers supplémentaires, trafic de relais, et envoyer une requête à un serveur Web pour obtenir les adresses des serveurs de commande et de contrôle. Toutes ces activités signifient une chose - iWorm se Mac en machines zombies asservies.

Il convient également de noter que iWorm affiché un comportement tout à fait nouvelle dans l'année, il a d'abord été détectée: il utilise reddit.com comme un centre de commandement et de contrôle. Les informations utilisées dans les logiciels malveillants posté des messages Reddit pour acquérir une liste d'adresses de serveur de contrôle.

en relation: [wplinkpreview url =”https://sensorstechforum.com/detect-mac-phishing-remove/”]Comment détecter Mac Phishing Pages

OSX_OCEANLOTUS.D

En Avril 2018, les chercheurs en sécurité détectés une autre porte dérobée considérée comme la dernière version d'une menace utilisée par le groupe OceanLotus des pirates, également connu sous le nom APT 32, APT-C-00, SeaLotus, et Cobalt Kitty. Les pirates OceanLotus sont connus pour lancer des attaques ciblées contre les organisations de défense des droits de l'homme, organisations de médias, instituts de recherche, et les entreprises de construction maritime. En ce qui concerne spécifiquement OSX_OCEANLOTUS.D, les logiciels malveillants Targes ordinateurs MacOS qui ont le langage de programmation Perl installé, TrendMicro signalé.

La porte dérobée a été repéré dans un document Word malveillant qui a été très probablement distribué par courriel. Le document posé comme un formulaire d'inscription pour un événement avec HDMC, une organisation au Vietnam publicité indépendance nationale et la démocratie.

Après les chercheurs deobfuscated il, ils ont vu que la charge utile a été écrit dans le langage de programmation Perl. Il extrait theme0.xml fichier à partir du document Word. "theme0.xml est un interféromètre de Mach-O exécutable 32 bits avec une signature 0xFEEDFACE qui est également le compte-gouttes de la porte arrière, qui est la charge finale. theme0.xml est extrait à / tmp / système / mot / thème / syslogd avant qu'il ne soit exécuté,» Les chercheurs.

Calisto macOS Backdoor

Découverte de l'été 2018, la porte dérobée macOS Calisto a.k.a. OSX.Calisto cheval de Troie n'a pas été détectée pendant au moins deux ans, dit Kaspersky Lab. Apparemment, la porte dérobée a été téléchargée sur VirusTotal in2016, et les chercheurs croient qu'il a été codé de la même année. Le malware sophistiqué n'a pas été détectée jusqu'au mois de mai 2018.
Dans ses dernières campagnes, la porte dérobée Calisto a été distribué sous la forme d'une image DMG non signé posant comme X9 Internet Security pour Mac OS Intego. La menace avait l'air assez convaincant pour tromper les utilisateurs, en particulier les utilisateurs ne connaissent pas l'application de sécurité Intego.

Il convient de noter que la porte dérobée utilise un répertoire caché nommé .calisto pour stocker des données de stockage porte-clés, données extraites de la connexion utilisateur / mot de passe fenêtre, informations de connexion réseau, et les données Google Chrome (histoire, signets, et les cookies).

en relation: [wplinkpreview url =”https://sensorstechforum.com/osx-calisto-trojan-remove-mac/”]OSX.Calisto cheval de Troie - Comment supprimer de votre Mac complètement

OSX.Imuler Trojan / Backdoor

Ce cheval de Troie écrit pour OS X était découvert un certain temps - en Septembre 2011. La menace a ouvert une porte dérobée sur les systèmes compromis. OSX.Imuler pourrait permettre à un attaquant distant d'exécuter l'une des activités suivantes:

– Prenez une capture d'écran et l'envoyer à un endroit éloigné
– Liste des fichiers et des dossiers
– Télécharger un fichier
– Télécharger un fichier
– Supprimer un fichier
– Créer un nouveau processus
– Décompresser un fichier téléchargé et l'exécuter

Dans l'une de ses variantes ultérieures, le cheval de Troie a été déguisées dans des fichiers ZIP contenant des images érotiques. Lors de l'ouverture, l'archive ZIP a montré un certain nombre de fichiers, dont la plupart étaient pas nuisibles. Cependant, Parmi eux, dossier de candidature déguisées en une image. Si la victime a ouvert l'application, le logiciel malveillant a été déclenchée, se connecter à des serveurs distants pour télécharger un programme connu sous le nom CurlUpload. Les packages de programme captures d'écran et d'autres informations dans un fichier compressé qui est téléchargé. Cette opération a été répétée chaque fois que le fichier a été ouvert.

KeRanger Ransomware

détecté dans 2016, [wplinkpreview url =”https://sensorstechforum.com/remove-ransomware-osx-keranger-from-mac-computers/”]KeRanger est la première ransomware d'attaquer avec succès des machines Mac, la diffusion via le client BitTorrent Transmission piraté pour Mac. Aussi identifié comme Ransomware.OSX.KeRanger, ce sont les premiers ransomware complètement fonctionnels ciblant les utilisateurs Mac.

Selon des chercheurs de Palo Alto, les premières infections ont eu lieu en Mars 4, 2016. Apparemment, Quelqu'un, cybercriminel, piraté le site officiel de transmission et remplacé le client légitime pour la version Mac 2.90 un compromis qui contenait une KeRanger.

Vous pouvez penser que la première ransomware Mac fonctionnelle aurait eu des défauts ou tout au moins des caractéristiques nécessitant une amélioration. Cependant, KeRanger avéré être aussi dangereux que la moyenne ransomware écrite pour le système d'exploitation Windows. KeRanger a été décrit comme une excellente réplique des deux chiffreurs malveillants Windows et Linux.

L'algorithme de chiffrement utilisé par KeRanger est AES. Il a été déployé contre 300+ extensions de fichiers.

La ransomware contournée Gatekeeper à l'aide d'un certificat volé. experts de sécurité Apple révoqué peu de temps le certificat après.

en relation: [wplinkpreview url =”https://sensorstechforum.com/how-to-detect-mac-virus-remove/”]Comment détecter et supprimer un virus MAC

La conclusion?

Non OS est à l'abri des attaques de logiciels malveillants, macOS inclus

L'un des principaux symptômes d'un Mac ayant un problème lié des logiciels malveillants est les problèmes de performance qu'il éprouve. Habituellement, certains Mac ont tendance à ralentir lorsque de nombreux programmes sont ouverts à la fois ou si leur mémoire est pleine. Mais si votre Mac a suffisamment d'espace et est encore lent, cela peut être un signe d'une infection par ce Malware. Pour vous assurer que votre Mac est sans logiciels malveillants, la numérisation avec un logiciel de sécurité est conseillé.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord