Huis > Cyber ​​Nieuws > Top 5 Meest destructieve MacOS Malware Pieces
CYBER NEWS

Top 5 Meest destructieve MacOS Malware Pieces

Apple's MacOS, net als Microsoft's Windows-besturingssysteem, is het doelwit van verschillende vormen van malware, zoals virussen, Trojaanse paarden en backdoors, wormen, ransomware, adware, browser hijackers en technische ondersteuning oplichting. Hieronder vindt u een selectie van de meest devstructive MacOS malware stukken aangetroffen in het wild in de afgelopen jaren te vinden.

Achter Deur:OSX / Iworm / iWorm

Achter Deur:OSX / Iworm, of gewoon iWorm werd ontdekt in 2014.

Achter Deur:OSX / Iworm was in staat om de getroffen Mac OS X machines om een ​​botnet te sluiten en kon een scala aan opdrachten uit te voeren.
Als gerapporteerd door security onderzoekers terug in 2014, iWorm gebruikt een complexe multifunctionele achterdeur, ingezet door bedreiging actoren om commando's die een breed scala aan activiteiten ingeschakeld op geïnfecteerde Macs te geven.

De malware werd ook gemeld om een ​​uitgebreid gebruik van encryptie in zijn routes. iWorm was in staat om andere software producten op de geïnfecteerde gastheer geïnstalleerd te ontdekken en kon deze informatie aan de exploitanten te sturen.

De dreiging zou een poort te openen op het systeem, downloaden van extra bestanden, relayverkeer, en stuur een vraag naar een webserver aan de adressen van de command and control servers te verwerven. Al deze activiteiten een ding betekenen - iWorm draaide Macs in verslaafd zombiemachines.

Ook moet worden opgemerkt dat iWorm weergegeven nogal een vernieuwend gedrag in het jaar voor het eerst is ontdekt: het gebruikt reddit.com als een command and control center. De malware gebruikte informatie geplaatst in Reddit berichten naar een controle server adreslijst verwerven.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/detect-mac-phishing-remove/”]Hoe maak je Mac Phishing pagina's te detecteren

OSX_OCEANLOTUS.D

In april 2018, security onderzoekers ontdekt een ander backdoor verondersteld om de laatste versie van een bedreiging die door de OceanLotus groep van hackers, ook bekend als APT 32, APT-C-00, SeaLotus, en Cobalt Kitty. De OceanLotus hackers zijn bekend voor de lancering van gerichte aanvallen tegen mensenrechtenorganisaties, mediaorganisaties, Onderzoeksinstituten, en bouwbedrijven maritieme. Zoals voor OSX_OCEANLOTUS.D specifiek, de malware targes MacOS computers waarvan de programmeertaal Perl geïnstalleerd, TrendMicro gerapporteerd.

De achterdeur werd gespot in een kwaadaardig Word-document dat naar alle waarschijnlijkheid via e-mail werd verspreid. Het document gesteld als een registratieformulier voor een gebeurtenis met HDMC, een organisatie in Vietnam reclame nationale onafhankelijkheid en democratie.

Na de onderzoekers deobfuscated is, zij zagen dat de lading in de programmeertaal Perl is geschreven. Het gewonnen theme0.xml bestand van het Word-document. "theme0.xml een Mach-O 32-bits uitvoerbaar met een 0xFEEDFACE handtekening die ook de druppelaar van de achterdeur, dat de laatste lading. theme0.xml wordt uitgepakt in / tmp / system / woord / thema / syslogd voordat deze wordt uitgevoerd,”Aldus de onderzoekers.

Calisto MacOS Backdoor

Ontdekt in de zomer van 2018, MacOS Calisto achterdeur a.k.a. OSX.Calisto Trojan bleef onopgemerkt voor ten minste twee jaar, zegt Kaspersky Lab. Blijkbaar, de achterdeur werd voor het eerst geüpload naar VirusTotal in2016, en onderzoekers geloven dat het was hetzelfde jaar gecodeerde. De verfijnde malware bleef onopgemerkt tot mei 2018.
In haar laatste campagnes, de Calisto achterdeur werd verspreid in de vorm van een niet-ondertekende afbeelding DMG zich voordeed als Intego Internet Security X9 voor MacOS. De dreiging leek overtuigend genoeg om gebruikers te misleiden, vooral gebruikers die niet bekend zijn met de toepassing veiligheid van Intego.

Opgemerkt dient te worden dat de achterdeur maakt gebruik van een verborgen map met de naam .calisto aan sleutelhanger opslag gegevens op te slaan, gegevens uit de gebruiker login / wachtwoord-venster, netwerkverbinding informatie, en Google Chrome-gegevens (geschiedenis, bladwijzers, en cookies).

Verwant: [wplinkpreview url =”https://sensorstechforum.com/osx-calisto-trojan-remove-mac/”]OSX.Calisto Trojan - Hoe om het te verwijderen van uw Mac Volledig

OSX.Imuler Trojan / Backdoor

Deze Trojan geschreven voor OS X was ontdekt een tijdje terug - in september 2011. De dreiging opende een backdoor op gecompromitteerde systemen. OSX.Imuler kan een aanvaller op afstand mogelijk te maken voor één van de volgende activiteiten uit te voeren:

– Neem een ​​screenshot en stuur het naar een externe locatie
– Lijst bestanden en mappen
– Een bestand uploaden
– Een bestand downloaden
– een bestand verwijdert
– Maak een nieuw proces
– Pak een gedownloade bestand en voer het uit

In een van zijn latere varianten, de Trojaanse was vermomd in ZIP-bestanden met erotische foto's. bij het openen, het ZIP-archief liet een aantal bestanden, waarvan de meeste waren niet schadelijk. Echter, onder hen werd aanvraagdossier vermomd als een afbeelding. Als het slachtoffer opende de applicatie, de malware werd veroorzaakt, verbinding maken met externe servers naar een programma bekend als CurlUpload downloaden. Het programmapakketten afbeeldingen en andere informatie in een gecomprimeerd bestand dat is geupload. Deze bewerking werd herhaald elke keer dat de malware werd geopend.

KeRanger Ransomware

gedetecteerd in 2016, [wplinkpreview url =”https://sensorstechforum.com/remove-ransomware-osx-keranger-from-mac-computers/”]KeRanger is de allereerste ransomware naar Mac machines met succes aan te vallen, verspreiden via de gehackte Transmission BitTorrent client voor Mac. Ook geïdentificeerd als Ransomware.OSX.KeRanger, Het is de eerste volledig functionele ransomware targeting Mac-gebruikers.

Volgens onderzoekers van Palo Alto, de eerste infecties vond plaats op maart 4, 2016. Blijkbaar, iemand, een cybercrimineel, gehackt de officiële Transmission website en dan vervangen de legitieme client voor Mac-versie 2.90 met een gecompromitteerde die KeRanger bevatte.

Je denkt misschien dat de eerste functionele Mac ransomware gebreken zou hebben gehad of op zijn minst functies die nodig verbetering. Echter, KeRanger bleek net zo gevaarlijk als de gemiddelde ransomware geschreven voor het Windows-besturingssysteem te zijn. KeRanger werd beschreven als een uitstekende replica van zowel Windows als Linux kwaadaardige encryptors.

De encryptie-algoritme gebruikt door KeRanger is AES. Het werd ingezet tegen 300+ bestandsextensies.

De ransomware omzeild Gatekeeper door het gebruik van een gestolen certificaat. Apple security experts ingetrokken het certificaat kort daarna.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/how-to-detect-mac-virus-remove/”]Hoe te detecteren en verwijderen van een MAC-Virus

De conclusie?

Geen OS is veilig voor malware-aanvallen, MacOS inclusive

Een van de belangrijkste symptomen van een Mac met een-malware-gerelateerd probleem is de prestatieproblemen die het ervaart. Meestal sommige Macs hebben de neiging om te vertragen als er veel programma's tegelijk worden geopend of als hun geheugen vol is. Maar als uw Mac heeft genoeg ruimte en is nog steeds traag, Dit kan een teken zijn van een malware-infectie. Om ervoor te zorgen dat uw Mac is malware-vrij, scannen met beveiligingssoftware is het raadzaam.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens