Casa > Cyber ​​Notizie > In alto 5 Più distruttiva Macos Malware Pezzi
CYBER NEWS

Superiore 5 Più distruttiva Macos Malware Pezzi

MacOS di Apple, proprio come il sistema operativo di Microsoft Windows, è stato preso di mira da varie forme di malware come virus, Trojan e backdoor, vermi, ransomware, adware, browser hijacker e truffe supporto tecnico. Qui di seguito troverete una selezione dei più devstructive pezzi di malware rilevati MacOS allo stato selvatico in questi ultimi anni.

Porta Posteriore:OSX / Iworm / iWorm

Porta Posteriore:OSX / Iworm, o semplicemente iWorm stato rilevato in 2014.

Porta Posteriore:OSX / Iworm è stato in grado di connettersi colpite macchine Mac OS X per una botnet e potrebbe eseguire una serie di comandi.
Come segnalati da ricercatori di sicurezza posteriori a 2014, iWorm utilizzato un complesso backdoor polifunzionale, messo in atto da attori minaccia per impartire comandi che hanno permesso una vasta gamma di attività sui Mac infetti.

Il malware è stato segnalato anche per avere un ampio uso di crittografia a suoi circuiti. iWorm è stato in grado di scoprire installati sull'host infetto altri prodotti software e potrebbe anche inviare queste informazioni per i suoi gestori.

La minaccia potrebbe aprire una porta sul sistema, scaricare file aggiuntivi, traffico relè, e inviare una richiesta a un server Web per acquisire gli indirizzi dei server di comando e controllo. Tutte queste attività significa una cosa - iWorm trasformato Mac in macchine zombie schiavi.

Va inoltre notato che iWorm visualizzato un romanzo comportamento piuttosto nell'anno è stato inizialmente rilevato: ha usato reddit.com come un centro di comando e controllo. Le informazioni utilizzate il malware scritto in messaggi Reddit per acquisire un elenco di indirizzi server di controllo.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/detect-mac-phishing-remove/”]Come rilevare Mac pagine di phishing

OSX_OCEANLOTUS.D

Nel mese di aprile 2018, ricercatori di sicurezza hanno individuato un altro backdoor che si ritiene essere l'ultima versione di una minaccia utilizzata dal gruppo di hacker OceanLotus, conosciuto anche come APT 32, APT-C-00, SeaLotus, e Cobalto Kitty. Gli hacker OceanLotus sono noti per lanciare attacchi mirati contro le organizzazioni per i diritti umani, le organizzazioni dei media, istituti di ricerca, e imprese di costruzione marittimi. Per quanto riguarda specificamente OSX_OCEANLOTUS.D, il malware targes computer MacOS che hanno il linguaggio di programmazione Perl installato, TrendMicro segnalati.

La backdoor è stato avvistato in un documento Word dannoso che molto probabilmente è stato distribuito via e-mail. Il documento proposto come un modulo di registrazione per un evento con HDMC, un'organizzazione in Vietnam pubblicità indipendenza nazionale e la democrazia.

Dopo i ricercatori hanno deobfuscated essa, hanno visto che il carico utile è stato scritto nel linguaggio di programmazione Perl. E 'estratto theme0.xml file dal documento di Word. "theme0.xml è un Mach-O a 32 bit eseguibile con una firma 0xFEEDFACE che è anche il contagocce del backdoor, che è il carico utile finale. theme0.xml viene estratto in / tmp / system / parola / tema / syslogd prima che venga eseguita,”I ricercatori hanno detto.

Calisto Macos Backdoor

Scoperto nell'estate del 2018, la backdoor MacOS Calisto a.k.a. OSX.Calisto Trojan è rimasto silente per almeno due anni, dice Kaspersky Lab. Apparentemente, la backdoor è stato caricato a VirusTotal in2016, e ricercatori ritengono che sia stata codificata nello stesso anno. Il malware sofisticato è rimasto inosservato fino a maggio 2018.
Nelle sue ultime campagne, la backdoor Calisto è stato distribuito sotto forma di un'immagine non firmato DMG in posa come X9 Internet Security di Intego per MacOS. La minaccia sembrava abbastanza convincente per ingannare gli utenti, in particolare gli utenti non conoscono applicazione di sicurezza di Intego.

Va notato che la backdoor nascosta utilizza una directory denominata .calisto per memorizzare i dati di storage portachiavi, dati estratti dalla finestra di login utente / password, informazioni di connessione di rete, e dati di Google Chrome (storia, segnalibri, e biscotti).

Correlata: [wplinkpreview url =”https://sensorstechforum.com/osx-calisto-trojan-remove-mac/”]OSX.Calisto Trojan - come rimuoverlo dal vostro Mac Completamente

OSX.Imuler Trojan / Backdoor

Questo Trojan scritto per OS X è stato scoperto un po 'indietro - nel mese di settembre 2011. La minaccia ha aperto una backdoor sui sistemi compromessi. OSX.Imuler potrebbe consentire a un attaccante remoto di eseguire una qualsiasi delle seguenti attività:

– Catturare una schermata e inviarlo a una postazione remota
– Elenca i file e le cartelle
– Caricare un file
– Scaricare un file
– Eliminazione di un file
– Creare un nuovo processo
– Decomprimere un file scaricato ed eseguirlo

In una delle sue varianti successive, il Trojan era camuffato in file ZIP contenenti immagini erotiche. Dopo l'apertura, l'archivio ZIP ha mostrato un certo numero di file, la maggior parte dei quali non erano nocivi. Tuttavia, Tra di loro c'era file dell'applicazione travestiti da un'immagine. Se la vittima ha aperto l'applicazione, il malware è stato attivato, la connessione a server remoti per scaricare un programma noto come CurlUpload. I pacchetti di programmi screenshot e altre informazioni in un file compresso che viene caricato. Questa operazione è stata ripetuta ogni volta che è stato aperto il malware.

KeRanger ransomware

rilevato in 2016, [wplinkpreview url =”https://sensorstechforum.com/remove-ransomware-osx-keranger-from-mac-computers/”]KeRanger è il primo ransomware ad attaccare con successo le macchine Mac, diffondere tramite il client BitTorrent Transmission inciso per Mac. Anche identificato come Ransomware.OSX.KeRanger, è i primi utenti completamente funzionali ransomware mira Mac.

Secondo i ricercatori di Palo Alto, le prime infezioni hanno avuto luogo nel marzo 4, 2016. Apparentemente, qualcuno, un criminale informatico, hackerato il sito ufficiale della trasmissione e poi sostituito il cliente legittima per la versione Mac 2.90 con uno compromesso che conteneva KeRanger.

Si potrebbe pensare che il primo ransomware funzionale Mac avrebbe avuto difetti o almeno le caratteristiche che hanno avuto bisogno di miglioramento. Tuttavia, KeRanger si è rivelato essere così pericoloso come il ransomware media scritta per il sistema operativo Windows. KeRanger è stato descritto come una replica eccellente dispositivi crittografici maligni Windows e Linux.

L'algoritmo di crittografia utilizzato da KeRanger è AES. E 'stato schierato contro 300+ estensioni di file.

Il ransomware bypassato Gatekeeper utilizzando un certificato rubato. esperti di sicurezza di Apple revocato il certificato poco dopo.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/how-to-detect-mac-virus-remove/”]Come rilevare e rimuovere un virus MAC

La conclusione?

Nessun sistema operativo è al sicuro da attacchi malware, Macos inclusiva

Uno dei principali sintomi di un Mac di avere un problema di malware relativo è i problemi di prestazioni che essa sperimenta. Di solito alcuni Mac tendono a rallentare quando molti programmi sono aperti in una sola volta o se la loro memoria è piena. Ma se il vostro Mac ha abbastanza spazio ed è ancora lento, questo può essere un segno di un'infezione da malware. Per assicurarsi che il vostro Mac è libero-malware, la scansione con il software di sicurezza è consigliabile.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo