1220

Eset представила хронологию Мас-угроз

1174
ESET Logo

Компания Eset напоминает пользователям компьютеров Apple о «юбилее» – 10-летии вредоносного ПО для Mac OS X.

Число киберугроз для Мас сложно сравнивать с объемом вредоносного ПО для Windows, но это не значит, что их вообще не существует. Любая операционная система может быть заражена, а число Мас-угроз на протяжении последних 10 лет только растет, о чем свидетельствует интерактивная хроника от ESET:

ESET и Mac

  • 2004
    • Opener (Renepo)

      Вредоносный скрипт с функциями бэкдора и шпионского ПО

      Блокирует встроенный брандмауэр Мас OS Х, предоставляет злоумышленникам доступ к персональным данным и возможность дистанционного управления зараженным компьютером.

    • Amphimix (MP3Concept)

      Экспериментальный троян для Мас

      Маскировался под файл mp3 с соответствующей иконкой. Известен как первый экспериментальный вредоносный код для OS X, in-the-wild не наблюдался.

  • 2006
    • Leap

      Первый «настоящий» червь для OS X

      Распространяется по контактам в мессенджере iChat как архивный файл latestpics.tgz, после распаковки маскируется под формат JPEG. В фишинговом сообщении представлен как установщик новой ОС от Apple.

    • Inqtana

      Экспериментальный червь, использующий уязвимость в реализации Bluetooth

      Написан на Java и распространялся через уязвимость в сервисе Apple Bluetooth, позже исправленную Apple.

  • 2007
    • Jahlav (RSPlug, DNSchanger, Puper)

      Семейство вредоносных программ для изменения настроек DNS

      Осуществляет модификацию настроек DNS-службы таким образом, чтобы все запросы в браузере пользователя были переадресованы на сервер злоумышленников.

  • 2008
    • MacSweep (MacSwp-A, MacSweeper)

      Первый образец мошеннического ПО

      Фальшивый антивирус, считается первой программой в семействе мошеннического ПО для Мас OS Х.

    • iMunizator (Troj/MacSwp-B, OSX_MACSWEEP.B, OSX/AngeloScan)

      Фальшивый антивирус

      Предлагает поиск вредоносного ПО, cookies и скомпрометированных файлов, а также оптимизацию производительности.

  • 2009
    • Tored

      Экспериментальный червь, распространяющийся по e-mail

      Распространяется через электронные письма путем использования собственной реализации SMTP-протокола. Для получения дополнительных инструкций может взаимодействовать с управляющим сервером.

  • 2010
    • Hovdy

      Семейство вредоносного ПО для кражи данных

      Набор скриптов, которые используются для сбора данных с зараженного компьютера и их передачи на сервер злоумышленников.

    • HellRTS (HellRaiser)

      Троян для кражи данных и удаленного доступа

      Предоставляет злоумышленникам возможность управления зараженным компьютером (запуск файлов .ехе, перезагрузка, открытие веб-страниц, кража скриншотов и файлов по протоколам HTTP, FTP и SMTP и др.).

    • OpinionSpy (PermissionResearch, PremierOpinion)

      Шпионское ПО с функциями бэкдора и обеспечения удаленного доступа

      Загружается на компьютер в процессе установки приложений и заставок, маскируется под утилиту для проведения опросов. Перехватывает действия и данные, используется как бэкдор и инструмент удаленного доступа.

    • Boonana

      Межплатформенный троян

      Вредоносный Java-код, ориентированный на пользователей Mac, Windows и Linux. Распространяется под видом видеофайла в соцсетях, объединяет зараженные компьютеры в ботнет.

  • 2011
    • BlackHole (DarkComet, MusMinim)

      Многокомпонентный троян с функциями бэкдора

      Представляет собой средство удаленного доступа (remote access tool) для запуска команд. Очевидная связь с BlackHole Exploit Kit не установлена.

    • MacDefender (MacProtector, MacDetector, MacSecurity, Apple Security Center, MacGuard, MacShield)

      Самый распространенный поддельный антивирус для Мас

      Предупреждает о «заражении», вынуждает пользователя оплатить переход на полную версию программы, компрометируя данные банковской карты.

    • Olyx

      Бэкдор с функцией загрузчика

      Используется злоумышленниками для получения удаленного доступа к зараженному компьютеру. Получает данные и инструкции из интернета или с управляющего сервера.

    • Flashback

      Крупнейший на сегодняшний день Мас-ботнет

      Троян, выступающий в качестве загрузчика других вредоносных программ. Для привлечения пользователей на инфицированные сайты используются методы социальной инженерии.

    • Revir и Imuler

      Дроппер и установщик с функциями шпионского ПО

      Revir устанавливает свои модули и другие программы в систему жертвы. Модули Revir могут использоваться для слежения за активностью пользователей. Imuler обеспечивает удаленный доступ к системе жертвы (бэкдор).

    • Devilrobber (Miner)

      Вредоносная программа для майнинга биткоинов

      Распространяется через торренты в качестве компонента легальной программы GraphicConverter. Не заражает системы OS X с брандмауэром Little Snitch.

    • Tsunami (Kaiten)

      Бэкдор, управляемый через IRC-протокол

      Используется для удаленного управления зараженной системой и организации с ее помощью распределенных DDoS-атак. Исполняемый файл Tsunami содержит в коде список C&C-серверов, с которыми он взаимодействует по IRC протоколу.

  • 2012
    • Sabpab

      Троян, используемый для удаленного управления

      Используется для удаленного управления зараженным компьютером посредством НТТР-протокола и специальных команд. Вредоносный код содержит жестко зашитый URL-адрес C&C-сервера.

    • Morcut (Crisis)

      Кросс-платформенный троян для слежения за пользователями

      Ориентирован на версии OS X Snow Leopard и Lion. Может быть установлен через вредоносный сайт с эксплойтом. Содержит руткит-составляющую, которая активируется, если пользователь работает с наивысшими правами в системе.

    • Lamadai

      Бэкдор, использовавшийся в атаках на неправительственные организации Тибета

      Установка вредоносного кода осуществлялась через зараженный сайт с использованием Java-уязвимости.

  • 2013
    • Kitm и Hackback

      Семейства вредоносного ПО, использовались против участников конференции Oslo Freedom Forum

      Бэкдоры, используются для шпионажа и запуска на зараженном компьютере других вредоносных программ. Позволяют делать скриншоты рабочего стола и отправлять их на удаленный сервер.

    • Yontoo

      Потенциально нежелательное приложение (grayware)

      Плагин для браузера, позволяет перенаправлять пользователей на рекламные сайты.

    • Minesteal (Minesweep)

      Кросс-платформенный троян

      Написан на Java, используется для кражи паролей пользователей онлайн-игр. Напоминает семейство похитителей паролей Win32/PSW.OnlineGames, ориентированное на Windows.

    • OSX/Fucobha (Icefog)

      Известный в Восточной Азии бэкдор

      Использовался наряду с троянами для Windows в направленных атаках на корпорации и правительственные учреждения Азии для кражи данных, сбора системной информации, удаленного управления.

    • OSX/Pintsized

      Бэкдор, предоставляющий удаленный доступ к зараженному устройству

      Состоит из Perl-скриптов с расширением .plist и бинарных файлов формата Mach-O. Использует уязвимость во встроенном средстве безопасности Gatekeeper.

  • 2014
    • OSX/LaoShu

      Троян, обеспечивающий загрузку и исполнение файлов с удаленного сервера

      Распространяется через поддельные сообщения «службы доставки FedEx», вредоносная программа маскируется под PDF-файл.

    • OSX/Appetite (Mask, Careto)

      Вредоносная программа для шпионажа

      Часть комплекса вредоносного ПО, который использовался для направленных атак на правительственные и дипломатические учреждения, корпорации и пр.

    • OSX/CoinThief

      Вредоносный код для кражи биткоинов и удаленного доступа к компьютеру

      Включает компонент для кражи биткоинов, инструмент модификации легальных программ, расширение для браузера и бэкдор. Распространяется под видом взломанных легальных приложений.

21 апреля 2014 Г.

08:35

Ctrl
ПредыдущаяСледующая

Все новости за сегодня

Tesla работает над собственным процессором для автомобилей. Возможно, в партнёрстве с AMD: Tesla перейдёт на собственные автомобильные процессоры2

В течение 10 лет стоимость производства лидаров для автомобилей снизится с 5000 до 500 долларов: По мере роста спроса к 2022 году она снизится до 1500 долларов, а к 2027 — до 500 долларов2

Google приобрела часть сотрудников HTC и лицензию на интеллектуальную собственность этой компании: HTC и Google заключили сделку стоимостью 1,1 млрд долларов8

iPhone X может получить режим Nightstand Mode: Для пользователей, которые заряжают свои смартфоны в док-станциях, эта функциональность может быть очень полезной8

Ноутбук Microsoft Surface Pro с модемом LTE стал доступен для предзаказа еще до анонса: Предположительно, версия с модемом LTE будет примерно на $150 дороже версии, оснащенной только модулем Wi-Fi1

Baidu выделила $1,5 млрд на развитие технологий беспилотного вождения: ПО Baidu Apollo должно позволить создать полностью самоуправляемые автомобили, которые должны выехать на улицы Китая уже в 2020 году

Через сутки после выпуска iOS 11 была установлена на 10% совместимых устройств: В данный момент результат iOS составляет 12,71%, а iOS установлена на 75% устройств17

Moto X4 Android One одним из первых получит обновление до Android P: Смартфон работает под управлением стоковой версии Android 7.1 Nougat без каких-либо оболочек3

Опубликованы фотографии, характеристики и цена смартфона Huawei Mate 10 Lite (Huawei Maimang 6): Цена новинки составит около 455 долларов1

Представлено устройство для беспроводной зарядки мобильных устройство на расстоянии до 30 см: Цена устройства составит около 200 долларов40

В Китае оформлено всего 20 тыс. предзаказов на Samsung Galaxy Note8 и целых 4 млн — на iPhone 8: Многие жители Китая в последнее время отказывают от приобретения товаров Samsung, LG, Hyundai и других корейских компаний34

Представлен смартфон Meizu M6: знакомая начинка в обновленном корпусе: Цена в зависимости от объема памяти составляет 106 или 137 долларов2

Планшет Amazon All-New Fire HD 10 с экраном Full HD и 2 ГБ ОЗУ оценивается в 150 долларов: Amazon представила новый планшет All-New Fire HD 109

Waymo и Intel объединяют силы для работы над беспилотными автомобилями: Intel продолжит обеспечивать Waymo технологиями для беспилотных авто

Apple увеличит скорость беспроводной зарядки новых iPhone посредством обновления ПО: Новые смартфоны Apple в будущем будут заряжаться от беспроводных станций быстрее48

Гарнитура виртуальной реальности Google Daydream View нового поколения подорожает на 20 долларов: Google готовит гарнитуру Daydream View второго поколения

Внешний аккумулятор Meizu M20 ёмкостью 10 000 мА·ч оценивается в 26 долларов: Представлен аккумулятор Meizu M20 5

405
1318

iXBT TV

  • Обзор беззеркальной среднеформатной камеры со сменной оптикой Hasselblad X1D

  • Обзор дегидратора Gochu D-310 с возможностью одновременной сушки разных продуктов

  • Обзор цветного МФУ Xerox VersaLink C7030 формата A3

  • Обзор аккумуляторного секатора Stihl HSA 25 со сменными ножами

  • Начало новой эры? Чем iPhone X отличается от iPhone 8

  • Обзор полнокадровой зеркальной фотокамеры Nikon D850

  • Обзор робота-пылесоса Unit UVR-8000 с функцией протирки гладких полов

  • Смартфон с отличной камерой, мышь с трэкболом, электромобили будущего

  • Обзор российского смартфона Inoi R7 на операционной системе Sailfish OS 2

  • Обзор робота-пылесоса Philips SmartPro Compact (FC8776/01) уменьшенной высоты

  • Мышь для точной стрельбы HyperX Pulsefire FPS + обзор коврика для мыши HyperX Fury S

  • Новости IFA: флагманский LG V30, первые беспроводные наушники B&O, умные часы Samsung

1212

Календарь

апрель
Пн
Вт
Ср
Чт
Пт
Сб
Вс

Рекомендуем почитать