Hoewel Microsoft domineert de desktop markt, malware auteurs beginnen meer en meer aandacht te besteden aan Mac OS. Apple's besturingssysteem is ook gevoelig voor kwetsbaarheden, en aanvallers zijn erin geslaagd om hen te exploiteren gedurende de afgelopen twee jaar. Een goed voorbeeld voor kwaadaardige activiteiten die van Windows zijn verhuisd naar Mac is OSX.Pirrit. Aanvankelijk adware voor Windows, Pirrit werd opnieuw ingesteld op Mac-computers te richten.
Verwant: Zijn Linux-systemen niet langer "Veiliger" van malware-aanvallen?
Vorig jaar Security analyse toonde aan dat OSX.Pirrit was veel ingewikkelder en in staat om kwaadaardige activiteiten dan zijn Windows-tegenhanger. Het zag er niet alleen overspoelen de browser van het slachtoffer met advertenties, maar kan ook root-toegang tot hun systeem te verkrijgen. Overall, Pirrit voor Windows kan een klassieke adware-programma injecteren van opdringerige advertenties in browsers zijn geweest, maar de Mac-variant was nog erger.
Onderzoeker Gebarsten de Eerste Mac Malware voor 2017
Waarom zijn we vertellen u dit alles? Het blijkt dat een onderzoeker heeft kunnen kraken wat waarschijnlijk het eerste stuk Mac malware 2017. De redenen voor het succes? De auteurs gebruikten een aantal zeer oude code. De specifieke doelstellingen maakte het ook makkelijk voor hem om de aanval te ontdekken. De malware in kwestie heet fruitvlieg en is in wezen een backdoor die “functies en systeem gesprekken die OS X voorafgaan bevat - grote herschrijven van het besturingssysteem dat debuteerde in 2001 Apple's”, zoals uitgelegd door security-onderzoeker Thomas Reed.
De eerste Mac malware van 2017 werd onder mijn aandacht gebracht door een IT-beheerder, die een aantal vreemde uitgaand netwerkverkeer gespot van een bepaalde Mac. Dit leidde tot de ontdekking van een stukje malware in tegenstelling tot wat ik eerder heb gezien, die lijkt daadwerkelijk bestaan al, onontdekt, tijdje, en dat lijkt zich te richten op biomedisch onderzoek centra, Reed zei.
Zoals hierboven vermeld, Fruitvlieg is een backdoor ontworpen om screenshots te nemen en toegang tot webcams krijgen. Gelukkig, Het blijkt dat het eenvoudig te verwijderen en wordt direct gedetecteerd. Niettemin, het is cirkelt gedurende ten minste twee jaar.
De malware heeft functies en system calls voorafgaand aan OS X. Zoals door de onderzoeker, het maakt gebruik van een code library genaamd libjpeg, gebruikt voor het coderen en manipuleren JPEG. grappig genoeg, de bibliotheek een gebruikt in de fruitvlieg is niet bijgewerkt sinds 1998, dat is een behoorlijk lange tijd.
Verwant: Gmail phishing-aanvallen 2017: Hoe de Scam herkennen
De onderzoeker zegt dat er een reden hackers gebruiken code deze oude kunnen zijn. Het kan zijn omdat de aanvallers zijn niet goed op de hoogte van de manier waarop Mac machines werken. Of het kan zijn omdat ze probeerden te voorkomen dat triggering behavioral detecties die kunnen worden verwacht nieuwere code.