Notebook Mac Malware

Mac malware para coidar

Apple e Mac tiveron a súa cota de problemas de seguridade ao longo dos anos, pero na súa maior parte, non houbo moito en camiño de ataques xeneralizados. Por suposto, iso deixa algúns usuarios de Mac se pregunta se necesitan unha aplicación antivirus .

Pero coa esperanza de que a reputación de Mac sexa suficiente para retirar un ataque de codificadores de malware non é moi realista, ea Mac nos últimos anos está a ver un aumento no malware dirixido aos seus usuarios. Independentemente do motivo polo que o malware de Mac parece estar en ascenso, ea nosa lista de malwares de Mac pode axudar a manter á cima da crecente ameaza.

Se pensas que necesitas unha aplicación antivirus para detectar e eliminar calquera destas ameazas, consulta a nosa guía para os mellores programas antivirus de Mac .

FruitFly - Spyware

Que é
FruitFly é unha variante de malware chamado spyware.

Que fai
FruitFly ea súa variante son spyware deseñados para funcionar tranquilamente en segundo plano e capturar imaxes do usuario usando a cámara incorporada de Mac, capturar imaxes da pantalla e gravar as teclas de rexistro.

Estado actual
FruitFly foi bloqueado por actualizacións para Mac OS. Se estás executando o OS X El Capitan ou máis tarde, FruitFly non debería ser un problema.

As taxas de infección parecen ser moi baixas, quizais tan baixas como 400 usuarios. Tamén parece que a infección orixinal estaba destinada a usuarios da industria biomédica, o que pode explicar a penetración inusualmente baixa da versión orixinal de FruitFly.

¿Aínda está activo?
Se tes FruitFly instalado no teu Mac, a maioría das aplicacións antivirus de Mac son capaces de detectar e eliminar o spyware.

Como se obtén na túa Mac

FruitFly orixinalmente foi instalado tricking un usuario para facer clic nunha ligazón para iniciar o proceso de instalación.

Mac Sweeper - Scareware

Que é
MacSweeper pode ser a primeira aplicación Scareware Mac .

Que fai
MacSweeper pretende buscar no seu Mac problemas, e despois intenta facer o pago do usuario para "Fixar" os problemas.

Mentres que os días de MacSweeper como unha aplicación de limpeza deshonesto eran limitados, xerou unhas poucas aplicacións similares de scareware e adware que ofrecen para limpar o Mac e mellorar o seu rendemento, ou examinar o Mac para obter buracos de seguridade e, posteriormente, ofrecer solucionalos por unha taxa. .

Estado actual
MacSweeper non estivo activo desde 2009, aínda que as variantes modernas aparecen e desaparecen a miúdo.

¿É Sill Active?
As aplicacións máis recentes que usaron tácticas similares son MacKeeper que tamén ten unha reputación de adware e scareware integrados. MacKeeper tamén foi considerado difícil de eliminar .

Como se obtén na túa Mac
MacSweeper estaba dispoñible orixinalmente como un descargado gratuíto para probar a aplicación. O malware tamén se distribuíu con outras aplicacións escondidas dentro dos instaladores.

KeRanger - Ransomware

Que é
KeRanger foi a primeira peza de ransomware que se viu nas macs infecciosas.

Que fai
A principios de 2015 un investigador de seguridade brasileiro publicou un bit de código de proba de concepto chamado Mabouia que buscaba Macs cifrando ficheiros de usuarios e esixindo un rescate para a clave de descifrado.

Non moito tempo despois os experimentos de Mabouia no laboratorio, unha versión coñecida como KeRanger xurdiu en estado salvaxe. Detectado por primeira vez en marzo de 2016 por Palo Alto Networks, KeRange difundiuse ao inserir en Transmission unha aplicación de instalación popular do cliente de BitTorrent. Unha vez que se instalou KeRanger, a aplicación configurou unha canle de comunicación cun servidor remoto. Nalgún punto futuro, o servidor remoto enviaría unha chave de cifrado que se usará para cifrar todos os ficheiros do usuario. Unha vez que os ficheiros foron cifrados, a aplicación de KeRanger esixiría o pagamento da clave de descifrado necesaria para desbloquear os seus ficheiros.

Estado actual
O método orixinal de infección que usou a aplicación Transmission eo seu instalador foi limpo do código ofensivo.

¿Aínda está activo?
KeRanger e as variantes aínda se consideran activas e espérase que os desenvolvedores de aplicacións novas sexan dirixidos a transmitir o ransomware.

Podes atopar máis detalles sobre KeRanger e como eliminar a aplicación ransomware na guía: KeRanger: The First Mac Ransomware in the Wild Discovered .

Como se obtén na túa Mac
O troyano indirecto pode ser a mellor forma de describir os medios de distribución. En todos os casos ata o momento KeRanger foi engadido subrepticiamente a aplicacións lexítimas ao hackear o sitio web do desarrollador.

APT28 (Xagent) - Spyware

Que é
APT28 pode non ser unha peza de malware ben coñecida, pero o grupo implicado na súa creación e distribución é, por suposto, Sofacy Group, tamén coñecido como Fancy Bear. Este grupo con afiliación ao goberno ruso crese que está detrás dos ciberataques do alemán parlamento, estacións de televisión francesas e a Casa Branca.

Que fai
APT28 unha vez instalado nun dispositivo crea unha porta traseira usando un módulo chamado Xagent para conectarse ao Komplex Downloader un servidor remoto que pode instalar varios módulos espía deseñados para o sistema operativo anfitrión.

Os módulos de espionaxe baseados en Mac ata agora vense incluídos os keyloggers para capturar calquera texto que ingrese desde o teclado, a captura de pantalla para permitir que os atacantes vexan o que está a facer na pantalla, así como os grabbers de arquivos que poden enviar de forma subrepticia copias de ficheiros ao mando a distancia servidor.

APT28 e Xagent están deseñados principalmente para minimizar os datos atopados na Mac destino e calquera dispositivo iOS asociado á Mac e entregar a información ao atacante.

Estado actual
A versión actual de Xagent e Apt28 considéranse unha ameaza xa que o servidor remoto xa non está activo e Apple actualizou o seu sistema antimalware XProtect integrado para a pantalla de Xagent.

¿Aínda está activo?
Inactivo: o Xagent orixinal parece non ser funcional xa que os servidores de comando e control non se atoparon sen conexión. Pero ese non é o final de APT28 e Xagent. Parece que se vendeu o código fonte do malware e as novas versións coñecidas como Proton e ProtonRAT comezaron a facer as roldas

Método de infección
Descoñecido, aínda que o probable capó é a través dun troyano que se ofrece a través da ingeniería social.

OSX.Proton - Spyware

Que é
OSX.Proton non é un novo tipo de spyware, pero para algúns usuarios de Mac, as cousas volvéronse feas en maio cando se pirateou a aplicación popular de Handbrake e inseríase o malware Proton. A mediados de outubro o spyware Proton atopouse oculto dentro das populares aplicacións de Mac producidas por Eltima Software. Especificamente Elmedia Player e Folx.

Que fai
Proton é un backdoor de control remoto que proporciona o acceso a nivel raíz do atacante que permite o control total do sistema Mac. O atacante pode recoller contrasinais, chaves VPN, instalar aplicacións como keyloggers, facer uso da súa conta iCloud e moito máis.

A maioría das aplicacións antivirus de Mac son capaces de detectar e eliminar Proton.

Se mantén algunha información de tarxeta de crédito no seu chaveiro de Mac ou en xestores de contrasinais de terceiros , debería considerar contactar cos bancos emisores e solicitar unha conxelación nesas contas.

Estado actual
Os distribuidores de aplicacións que foron os obxectivos do hack inicial despexaron o Proton spyware dos seus produtos.

¿Aínda está activo?
Proton aínda se considera activo e os atacantes probablemente volverán aparecer cunha nova versión e unha nova fonte de distribución.

Método de infección
Trojan indirecto: usando un distribuidor de terceiros, que ignora a presenza do malware.

KRACK - Spyware Proof-of-Concept

Que é
KRACK é un ataque de proba de concepto no sistema de seguridade Wi-Fi WPA2 usado pola maioría das redes sen fíos. WPA2 usa un axuste de man de 4 direccións para establecer unha canle de comunicación cifrada entre o usuario eo punto de acceso sen fíos.

Que fai
KRACK, que en realidade é unha serie de ataques contra o axuste de mans de 4 direccións, permite ao atacante obter información suficiente para poder descifrar os fluxos de datos ou inserir novas información nas comunicacións.

A debilidade de KRACK nas comunicacións de wifi está moi estendida que afecta a calquera dispositivo wifi que utilice WPA2 para establecer comunicacións seguras.

Estado actual
Apple, Microsoft e outros xa lanzaron actualizacións para derrotar os ataques de KRACK ou planean facelo tan pronto. Para os usuarios de Mac, a actualización de seguridade xa apareceu na versión beta dos macOS, iOS, watchOS e tvOS, e as actualizacións deberían lanzarse ao público en breve nas próximas actualizacións de SO menores.

Unha preocupación maior é que todos os IoT (Internet of Things) que usan Wi-Fi para comunicacións, incluíndo termómetros domésticos, abridor de portas de garaxe, seguridade doméstica, dispositivos médicos, obteñen a idea. Moitos destes dispositivos necesitarán actualizacións para facelos seguros.

Asegúrese e actualice os seus dispositivos axiña que unha actualización de seguridade estea dispoñible.

¿Aínda está activo?
KRACK seguirá activo por un longo tempo. Non é ata que cada dispositivo Wi-Fi que use o sistema de seguridade WPA2 sexa actualizado para evitar o ataque de KRACK ou probablemente se retirase e reemplazado por novos dispositivos Wi-Fi.

Método de infección
Trojan indirecto: usando un distribuidor de terceiros, que ignora a presenza do malware.