¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Ellos fueron los primeros

Они были первыми

Otras ediciones de este tema (3)
  • añadir a favoritos
    Añadir a marcadores

La seguridad de macOS: un viaje al presente

Consultas: 828 Comentarios: 1 Ranking: 2

viernes 19 de marzo de 2021

Al aparecer macOS Big Sur, y también el nuevo procesador M1 de Apple, nuestros desarrolladores, testers y analistas tuvieron que trabajar muy bien para asegurar la compatibilidad de los módulos antivirus con el nuevo sistema operativo. Mientras las pruebas beta de Dr.Web 12.5 para macOS están en curso y los informáticos de todo el mundo se encargan de la búsqueda de soluciones correspondientes para que sus programas funcionen con la nueva arquitectura, vamos a recordar un evento interesante que sucedió hace casi 10 años.

La primavera del año 2012 fue realmente importante para toda la industria IT. Centenares de miles de equipos administrados por el sistema macOS, que en aquel momento parecían totalmente invulnerables para el malware, según muchas personas, fueron infectados por un programa troyano Así fue creada la botnet más grande de Macs en aquel momento. BackDoor.Flashback. Así fue creada la botnet más grande de Macs en aquel momento.

Para muchos usuarios de macOS este evento era totalmente inesperado. Hasta entonces se consideraba que este sistema operativo cerrado estaba seguramente protegido contra varios troyanos y virus, y su popularidad bastante baja solo aportaba a la seguridad en general. Pero los creadores de virus en aquel momento ya prestaron su atención a este SO, por lo tanto, lo ocurrido con Flashback no era tan inesperado.

Como suele pasar, la causa de la infección tan masiva era una vulnerabilidad no corregida de forma oportuna. Para infectar, el troyano usaba los exploits basados en la vulnerabilidad correspondiente de la plataforma Java. La infección se realizaba sin autorización del usuario: bastaba con consultar el sitio web determinado que contenía un applet malicioso, así mismo, el equipo debía tener instalada la versión vulnerable de Java.

Los primeros dominios de la botnet Flashback fueron registrados el 25 de marzo del año 2012. Ya el 27 de marzo los analistas de virus de Doctor Web analizaron una muestra del troyano que provocó la infección y analizaron los algoritmos de generación de direcciones de servidores de control. Luego nuestra empresa realizó su propia investigación que permitió revelar el tamaño real de la epidemia.

Para analizar el tamaño de la botnet, hemos usado el método sinkhole que permite redirigir el tráfico de bots, lo cual permitió interceptar los mensajes con los números únicos de los equipos infectados. Un análisis sencillo de los datos recibidos chocó a muchos expertos: el número máximo de los nodos de la botnet (los Macs infectados) superó 800 mil.

La posibilidad de administración de su equipo por los malintencionados no suponía nada bueno para los usuarios. Flashback por comando del servidor de control podía descargar e iniciar en el dispositivo infectado cualquier archivo ejecutable. De esta forma, los operadores de la botnet podían realizar los ataques DDoS, robar los datos personales de usuarios, organizar los ataques phishing y en general podían impactar bastante en los Macs infectados.

Y ahora vamos a ver las estadísticas. En aquellos años, la parte de macOS entre los sistemas de escritorio, según los expertos más destacados, era de unos 6%. Durante casi 10 años esta parte creció hasta 16.5%, y junto con la misma aumentaba la actividad de los creadores de virus. ¿Qué amenazas actuales pueden afrontar los múltiples usuarios de macOS?

La aparición de los nuevos tipos de malware y software no deseado para macOS era una de las tendencias del año 2020. Durante el año pasado, nuestros analistas de virus detectaron varias amenazas importantes, así mismo, un troyano cifrador activo, conocido como ThiefQuest, múltiples programas espía, así como rootkits capaces de ocultar los procesos activos.

Así mismo, nuestros analistas investigaron el primer módulo troyano de publicidad creado a propósito para el funcionamiento en los nuevos procesadores Apple. Su peculiaridad es la siguiente: el mismo puede afrontar la depuración y detectar el funcionamiento en el entorno virtual. Su funcionalidad básica es visualizar la publicidad importuna, los banners y las ventanas emergentes, lo cual no es muy popular entre los sistemas con macOS.

También investigamos el malware más peligroso - por ejemplo, el troyano Mac.Trojan.SilverSparrow.1. Los usuarios que descargan el software de origen sospechoso corren riesgo, porque este troyano puede ser camuflado por cualquier cosa. La infección se realiza de forma no autorizada para el usuario y parece una instalación ordinaria del software. Al abrir el troyano por un instalador de sistema estándar, el mismo solicita al usuario los permisos requeridos para su funcionamiento, al ser camuflado por un programa “no malicioso”. Al aceptarlo, el usuario de esta forma compromete el sistema. La funcionalidad maliciosa básica radica en la carga útil recopilada de forma local por el troyano. De esta forma, el troyano fija en el sistema varios scripts maliciosos que luego funcionan en el sistema operativo. Estos scripts permiten recopilar los datos personales y supervisar al usuario.

#antivirus #botnet #creador de virus #historia #troyano

El mundo de antivirus recomienda

Безопасность macOS: ретроспектива в настоящее

С выходом macOS Big Sur, а заодно и нового процессора M1 от Apple, нашим разработчикам, тестерам и аналитикам пришлось очень хорошо потрудиться, чтобы обеспечить совместимость антивирусных модулей с новой операционной системой. Пока бета-тестирование Dr.Web 12.5 для macOS идет полным ходом, а программисты всего мира заняты поиском красивых решений для функционирования своих программ на новой архитектуре, давайте вспомним одно очень интересное событие, произошедшее почти 10 лет назад.

Весна 2012 года стала по-настоящему знаковой для всей IT-индустрии. Сотни тысяч компьютеров под управлением системы macOS, которые еще многим на тот момент казались абсолютно неуязвимыми для вредоносного ПО, оказались инфицированы троянской программой BackDoor.Flashback. Так был сформирован на тот момент крупнейший в истории ботнет из «Макинтошей».

Для многих пользователей macOS такое развитие событий стало настоящим откровением. До сих пор считалось, что эта закрытая операционная система надежно защищена от разного рода троянов и вирусов, а её относительно небольшая распространенность лишь способствует общей безопасности. Но вирусописатели к тому моменту уже давно обратили свое внимание на эту ОС, поэтому инцидент с Flashback был лишь вопросом времени.

Как это часто бывает, первопричиной столь массового заражения оказалась не закрытая вовремя уязвимость. Для инфицирования троян использовал эксплойты, основанные на соответствующей уязвимости Java-платформы. Заражение происходило незаметно для пользователя: достаточно было лишь посетить определенный сайт, содержащий вредоносный апплет, при этом на компьютере должна была быть установлена уязвимая версия Java.

Первые домены ботнета Flashback были зарегистрированы 25 марта 2012 года. Уже 27 марта вирусные аналитики «Доктор Веб» проанализировали образец трояна, вызывавшего заражение, и изучили алгоритмы генерации адресов управляющих серверов. После этого наша компания провела собственное исследование, позволившее пролить свет на истинные масштабы эпидемии.

Для подсчета размеров ботнета мы использовали метод sinkhole, позволяющий перенаправлять трафик ботов, что дало возможность перехватывать сообщения, в которых содержались уникальные номера зараженных компьютеров. Нехитрый анализ полученных данных ошеломил многих экспертов: на пике количество узлов ботнета (инфицированных «Маков») перевалило за 800 тысяч.

Перспектива отдать свой любимый компьютер в распоряжение злоумышленников не сулила пользователям ничего хорошего. Flashback был способен по команде управляющего сервера загружать и запускать на зараженном устройстве любые исполняемые файлы. Таким образом, операторы ботнета могли проводить DDoS-атаки, красть личные данные пользователей, организовывать фишинговые атаки и в целом имели очень широкий спектр воздействия на инфицированные «Маки».

А теперь обратимся к цифрам. В те годы рыночная доля macOS среди настольных систем по оценкам ведущих экспертов составляла около 6%. За неполные 10 лет эта доля выросла до 16.5%, а вместе с ней увеличивалась и активность вирусописателей. С какими же актуальными угрозами рискуют столкнуться многочисленные пользователи macOS?

Появление новых видов вредоносного и нежелательно ПО для macOS стало одной из главных тенденций ушедшего 2020 года. За прошедший год наши вирусные аналитики обнаружили несколько значимых угроз, в том числе работающий троян-шифровальщик, известный как ThiefQuest, многочисленные шпионские программы, а также руткиты, которые способны скрывать работающие процессы.

Также наши аналитики изучили первый троянский рекламный модуль, созданный специально для работы на новых процессорах Apple. Он примечателен тем, что умеет противостоять отладке и определять функционирование в виртуальной среде. Его основная функциональность – демонстрация назойливой рекламы, баннеров и всплывающих окон, что, конечно же, бывает сложно ожидать от систем под управлением macOS.

Мы также исследовали более опасные вредоносные программы - например, троян Mac.Trojan.SilverSparrow.1. В группе риска находятся пользователи, загружающие ПО из непроверенных источников, так как этот троян может быть замаскирован под что угодно. Заражение происходит незаметно для пользователя и выглядит как обычная установка программы. При открытии трояна стандартным системным установщиком он запрашивает у пользователя необходимые для работы разрешения, будучи замаскированным под «хорошую» программу. Согласившись, пользователь тем самым компрометирует систему. Основная вредоносная функциональность заключена в полезной нагрузке, которая локально собирается трояном. Таким образом, троян закрепляет в системе несколько вредоносных скриптов, которые затем функционируют в операционной системе. Эти скрипты позволяют собирать личные данные и выполнять слежку за пользователем.

#антивирус #ботнет #вирусописатель #история #троянец


Aunque la empresa Apple intente hacer que su sistema sea el más cerrado y seguro posible, los creadores de virus encuentran soluciones para comprometer los equipos con macOS. Al ser cada vez más popular, la plataforma de esta forma cada vez llama más la atención de los ciberdelincuentes. Ya hoy día el malware existente permite a los malintencionados acceder a los Macs sin mucha dificultad, robar los datos personales y usar correctamente los métodos de la ingeniería social, es más que suficiente para los ataques eficaces.

Es por eso que hemos trabajado mucho con Dr.Web para macOS Big Sur, porque un producto antivirus seguro debe funcionar de forma eficaz en cualquier sistema operativo.

Cualquier persona interesada ya puede hacer pruebas de las posibilidades de Dr.Web 12.5 para macOS en el marco de las pruebas beta públicas. ¡Únase a los pioneros!

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios