Casa > Cyber ​​Notizie > OS X Malware raggiunge il picco 2015. Is My Mac sicuro?
CYBER NEWS

OS X Malware Picchi in 2015. Is My Mac sicuro?

C'è una convinzione che gli utenti Mac non sono suscettibili di software dannoso. Bene, C'era la convinzione ... Una vasta ricerca sui malware per Mac rivela che 2015 è stato il peggiore finora in termini di sicurezza. Il nuovo rapporto di zecca sul tema è stato recentemente pubblicato dalla società di sicurezza informatica Bit9 + Carbon Black Threat Research squadra.

2015-mac-malware rapporto

Ha preso la squadra 10 settimane per raccogliere e analizzare i dati, necessaria per una tale carta. Durante questo periodo, i ricercatori hanno analizzato più di 1,400 OS X di malware unici campioni. La conclusione arrivò solo naturalmente - a 2015, la corrente del malware verso i Mac è molto forte e devastante. Il loro rapporto è soprannominato '2015: Il più prolifico anno nella storia per OS X Malware '. Gli sforzi di ricerca del team possono avere appena incrinato l'illusione che i Mac sono immuni hack in confronto con i PC che esegue il sistema operativo Windows.

Che cosa fa la ricerca Sottolineare su?

Il team ha osservato da vicino le vulnerabilità in OS X, ed i pezzi di malware che hanno approfittato di loro. Hanno anche raccolto campioni. Un buon esempio è il XcodeGhost qui. Gli strumenti XcodeGhost implementano componenti dannosi in applicazioni create con Xcode. Inoltre, è stato recentemente riportato che OS X El Capitan - la major release di OS X dodicesimo, lanciato nel mese di settembre - contiene gravi falle di sicurezza nel Gatekeeper e le caratteristiche Portachiavi. Per dimostrare il loro punto, il team ha creato una linea temporale di malware per Mac, che sembra che:

2004 – 2006

  • Renepo – Il 1 ° di Mac OS X di malware chiara.
  • Leap - un worm per Mac che è stato diffuso via iChat.

2007 - 2009

  • Jahlav - un Trojan che infetta le impostazioni DNS, in modo simile a Windows di malware.
  • MacSweep - un malware conosciuto come scareware che ha ingannato gli utenti ad acquistare prodotti non autorizzati.

2010 - 2012

  • Boonana - il Trojan JavaScript che colpito anche Linux e Windows.
  • MacDefender - un pezzo scareware generare falsi avvisi di sicurezza.
  • FlashBack - un malware che sfrutta un bug di sicurezza in Java, il malware Mac più diffuse finora.

2012 - 2014

  • Lamadai - una backdoor che sfrutta una vulnerabilità di Java.
  • Kitm - Un performante di malware attacchi mirati.
  • Hackback - simile a quella di cui sopra.
  • Laoshu - un cappello Trojan si diffonde lo spam tramite pacchi posta non consegnata.
  • Appetite - un cavallo di Troia che gli obiettivi di organizzazioni governative.
  • Coin Thief - malware che ruba i login Bitcoin via incrinati Angry Birds apps.

Come ricercatori spiegano la diffusione di malware per Mac? Qui è uno abbastanza buona giustificazione:

“Questo aumento in Mac OS X il malware arriva dopo diversi anni di rapido OS X quota di mercato guadagni, con 16.4 per cento del mercato ormai con OS X, tra cui l'espansione implementazione in azienda. Ciò rappresenta una superficie di attacco crescente per i dati sensibili, come 45 per cento delle aziende offrono ora i Mac come opzione per i propri dipendenti.”

Mac Malware Comportamento spiegato

Come abbiamo già detto, l'analisi si è basata su oltre 1,400 Campioni, fonti aperte, e impegni di risposta agli incidenti. Per valutare le minacce Mac, i ricercatori non possono utilizzare strumenti comuni di analisi di malware di Windows. Per saltare questo ostacolo, il Bit9 + Squadra di carbonio utilizzata una serie di strumenti personalizzati e predefiniti, quali fs_usage, dtrace, e opensnoop.

Hanno utilizzato gli strumenti e hanno creato macchine speciali per l'analisi dinamica, che sono stati eseguiti con il Carbon Black sandbox custom-built. Grazie a questi approcci, il team ha identificato con successo azioni comuni svolte da malware per Mac, come le creazioni di file e le comunicazioni di rete, comando di osservare & infrastruttura di controllo e manufatti che facevano parte della esecuzione del malware.

OS X Malware Utilizza funzioni quali LauchDaemons / LaunchAgents

Altre caratteristiche includono leveraged elementi di login e plugin del browser. Un'altra scoperta che è stata fatta è che il malware Mac risiede in 'userland' e meccanismi di persistenza supportati, invece di tentare di risiedere in 'kernel-terra' scrivendo estensioni del kernel personalizzati.

Un'altra curiosa rivelazione fatta dai ricercatori è che l'adattamento Unix / Lunux malware ai OS X non è stata osservata, non al punto che si aspettavano. Era logico sospettare tali adattamenti dovuti alle radici di OS X in FreeBSD. In stile Unix di malware portato a OS X non è stato controllato nella analisi di 10 settimane.

Date un'occhiata a tutto Bit9 + Rapporto Carbon Black .

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo