Casa > cibernético Notícias > Top 5 A maioria dos MacOS Destrutivos Malware Pieces
CYBER NEWS

Topo 5 A maioria dos MacOS Destrutivos Malware Pieces

MacOS da Apple, assim como o sistema operacional da Microsoft Windows, tem sido alvo de várias formas de software malicioso, tais como vírus, Trojans e backdoors, vermes, ransomware, adware, seqüestradores de navegador e golpes de suporte técnico. Abaixo, você encontrará uma seleção das peças de malware macOS mais destrutivas detectadas em liberdade nos últimos anos.

Porta dos fundos:OSX / Iworm / iWorm

Porta dos fundos:OSX / Iworm, ou simplesmente iWorm foi detectado em 2014.

Porta dos fundos:OSX / Iworm foi capaz de conectar máquinas Mac OS X afetadas a um botnet e pode executar uma variedade de comandos.
Como relatado por pesquisadores de segurança em 2014, iWorm usou um backdoor complexo multiuso, implantado por agentes de ameaça para emitir comandos que permitiram uma ampla gama de atividades em Macs infectados.

O malware também foi relatado por ter um amplo uso de criptografia em suas rotas. O iWorm foi capaz de descobrir outros produtos de software instalados no host infectado e também pode enviar essas informações para seus operadores.

A ameaça pode abrir uma porta no sistema, baixar arquivos adicionais, retransmitir o tráfego, e enviar uma consulta a um servidor web para adquirir os endereços dos servidores de comando e controle. Todas essas atividades significam uma coisa - iWorm transformou Macs em máquinas zumbis escravizadas.

Também deve ser observado que o iWorm apresentou um comportamento bastante novo no ano em que foi inicialmente detectado: ele usou reddit.com como um centro de comando e controle. O malware usou informações postadas em mensagens do Reddit para adquirir uma lista de endereços de servidor de controle.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/detect-mac-phishing-remove/”]Como detectar páginas de phishing no Mac

OSX_OCEANLOTUS.D

Em abril 2018, pesquisadores de segurança detectaram outro backdoor que se acredita ser a versão mais recente de uma ameaça usada pelo grupo de hackers OceanLotus, também conhecido como APT 32, APT-C-00, SeaLotus, e Cobalt Kitty. Os hackers OceanLotus são conhecidos por lançar ataques direcionados contra organizações de direitos humanos, organizações de mídia, institutos de pesquisa, e firmas de construção marítima. Quanto a OSX_OCEANLOTUS.D especificamente, o malware ataca computadores MacOS que têm a linguagem de programação Perl instalada, TrendMicro relatado.

O backdoor foi localizado em um documento do Word malicioso, que provavelmente foi distribuído por e-mail. O documento parecia um formulário de inscrição para um evento com HDMC, uma organização no Vietnã que anuncia independência nacional e democracia.

Depois que os pesquisadores o desofuscaram, eles viram que a carga útil foi escrita na linguagem de programação Perl. Ele extraiu o arquivo theme0.xml do documento do Word. “theme0.xml é um executável Mach-O de 32 bits com uma assinatura 0xFEEDFACE que também é o dropper do backdoor, qual é a carga útil final. theme0.xml é extraído para / tmp / system / word / theme / syslogd antes de ser executado,”Disseram os pesquisadores.

Calisto macOS Backdoor

Descoberto no verão de 2018, a porta dos fundos do macOS Calisto a.k.a. O Trojan OSX.Calisto permaneceu sem ser detectado por pelo menos dois anos, diz Kaspersky Lab. Pelo visto, o backdoor foi carregado pela primeira vez no VirusTotal em 2016, e os pesquisadores acreditam que foi codificado no mesmo ano. O malware sofisticado permaneceu sem ser detectado até maio 2018.
Em suas últimas campanhas, o backdoor Calisto foi distribuído na forma de uma imagem DMG não assinada, posando como Internet Security X9 da Intego para macOS. A ameaça parecia convincente o suficiente para enganar os usuários, especialmente usuários não familiarizados com o aplicativo de segurança da Intego.

Deve-se notar que o backdoor usa um diretório oculto chamado .calisto para armazenar dados de armazenamento de chaves, dados extraídos da janela de login / senha do usuário, informações de conexão de rede, e dados do Google Chrome (história, favoritos, e biscoitos).

relacionado: [wplinkpreview url =”https://sensorstechforum.com/osx-calisto-trojan-remove-mac/”]OSX.Calisto Trojan - Como remover do seu Mac Completamente

OSX.Imuler Trojan / Backdoor

Este Trojan escrito para OS X era descoberto um tempo atrás - em setembro 2011. A ameaça abriu um backdoor em sistemas comprometidos. OSX.Imuler pode permitir que um invasor remoto execute qualquer uma das seguintes atividades:

– Faça uma captura de tela e envie para um local remoto
– Listar arquivos e pastas
– Enviar um arquivo
– Baixe um arquivo
– Excluir um arquivo
– Crie um novo processo
– Descompacte um arquivo baixado e execute-o

Em uma de suas variantes posteriores, o Trojan estava disfarçado em arquivos ZIP contendo imagens eróticas. Ao abrir, o arquivo ZIP mostrou uma série de arquivos, a maioria dos quais não eram prejudiciais. Contudo, entre eles estava o arquivo do aplicativo disfarçado de imagem. Se a vítima abriu o aplicativo, o malware foi acionado, conectar-se a servidores remotos para baixar um programa conhecido como CurlUpload. O programa empacota capturas de tela e outras informações em um arquivo compactado que é carregado. Esta operação foi repetida sempre que o malware foi aberto.

KeRanger Ransomware

Detectado em 2016, [wplinkpreview url =”https://sensorstechforum.com/remove-ransomware-osx-keranger-from-mac-computers/”]KeRanger é o primeiro ransomware a atacar com sucesso máquinas Mac, espalhando através do cliente BitTorrent Transmission cortado para Mac. Também identificado como Ransomware.OSX.KeRanger, é o primeiro ransomware totalmente funcional voltado para usuários Mac.

De acordo com pesquisadores da Palo Alto, as primeiras infecções ocorreu em março 4, 2016. Pelo visto, alguém, um cibercriminoso, hackeado o site oficial da Transmission e, em seguida, substituiu o cliente legítimo para a versão Mac 2.90 com um uma comprometida que continha KeRanger.

Você pode pensar que o primeiro ransomware Mac funcional teria falhas ou pelo menos recursos que precisavam de melhorias. Contudo, O KeRanger revelou-se tão perigoso quanto o ransomware comum escrito para o sistema operacional Windows. KeRanger foi descrito como uma excelente réplica dos criptografadores maliciosos do Windows e do Linux.

O algoritmo de criptografia usado por KeRanger é AES. Foi implantado contra 300+ extensões de arquivo.

O ransomware contornou o Gatekeeper usando um certificado roubado. Os especialistas em segurança da Apple revogaram o certificado pouco depois disso.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/how-to-detect-mac-virus-remove/”]Como detectar e remover um vírus MAC

A conclusão?

Nenhum sistema operacional está protegido contra ataques de malware, inclusive macOS

Um dos principais sintomas de um Mac com um problema relacionado a malware são os problemas de desempenho que ele enfrenta. Normalmente, alguns Macs tendem a ficar mais lentos quando muitos programas são abertos ao mesmo tempo ou quando sua memória está cheia. Mas se o seu Mac tiver espaço suficiente e ainda for lento, isso pode ser um sinal de infecção por malware. Para se certificar de que o seu Mac está livre de malware, é aconselhável digitalizá-lo com software de segurança.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo