Nowe Technologie

Trend Micro bada bezpieczeństwo produktów Apple

Ostatnia aktualizacja: 29.03.2012 00:00
Pomimo tego, że nie odbyła się jeszcze jego oficjalna premiera najnowszego systemu operacyjnego OS X Moutain Lion, prasa publikuje już artykuły dotyczące jego funkcji. Jednym z najbardziej kluczowych elementów nowego systemu jest Gatekeeper działające w oparciu o listę zaufanych źródeł rozwiązanie, które ogranicza możliwość ściągania szkodliwych aplikacji. To, czy aplikacja zostanie uruchomiona czy nie, zależy wyłącznie od strony, z której została ściągnięta.
Trend Micro
Trend Micro

 

Zaplanowano trzy poziomy działania Gatekeepera: dopuszczanie jedynie aplikacji zakupionych w sklepie z aplikacjami, dopuszczanie aplikacji ze sklepu lub tych, które posiadają odpowiedni certyfikat, istnieje też tryb, który nie zakłada ograniczeń. Choć twórcy tego rozwiązania mieli dobre intencje, prawdopodobnie jedynie kwestią czasu będzie znalezienie przez cyberprzestępców sposobu na ominięcie nowej funkcji lub wykorzystanie jej do niecnych celów. Wprowadzenie takiego zabezpieczenia może być zaskoczeniem dla użytkowników, którym wciąż wydaje się, że komputerom Mac nie grożą ataki złośliwego oprogramowania. Niedawno eksperci z firmy Trend Micro wykryli nowe złośliwe oprogramowanie wymierzone w Maca - zagrożenie udawało zwykły plik graficzny. Uruchamiało ono kolejny złośliwy plik, który wydawał polecenia mające na celu pozyskiwanie informacji pochodzących z zainfekowanego systemu.

 

Co zagraża użytkownikom Maców

 


  • DNS Changers  - zmieniają ustawienia zainfekowanej sieci celem przekierowania na – często złośliwy – adres URL. Przykłady: DNSCHAN, RSPLUG, JAHLAV. Widziane w latach: 2007, 2008, 2009.

  • Robaki i backdoor – udają legalny program, taki jak iWORK ’09 czy Adobe Photoshop For Mac. Naśladują pliki takie jak obrazy MAC OS X LEOPARD. Często pozwalają hakerowi przejąć kontrolę nad zainfekowanym systemem. Przykłady: LEAP, LAMZEV, KROWI, HELLRTS, MUNIMIN. Widziane w latach: 2006, 2008, 2009, 2010, 2011.

  • Scareware – udaje program antywirusowy. Wykonuje fałszywy skan systemu, dając przekłamane wyniki mające na celu skłonienie użytkowników do kupienia pełnej wersji. Przykłady: MACSWEEPER, MACDEFENDER. Widziane w latach: 2008, 2011.

  • Programy szpiegujące (Spyware) – celem ich twórców jest przechwycenie kluczowych informacji, takie jak loginy, hasła etc. Dzieje się to za sprawą śledzenia rozmów prowadzonych za pośrednictwem różnych aplikacji. Przykłady: OPINIONSPY, FLASHBACK. Widziane w latach: 2010, 2011.



Zobacz więcej na temat: adobe Apple firma komputery
Czytaj także

Rozwiązanie przeciwko APT dla firm

Ostatnia aktualizacja: 11.05.2012 00:00
Ataki APT to jedno z największych zagrożeń stojących obecnie przed administracją  publiczną i przedsiębiorcami. Typowy atak APT składa się z kilku elementów: od zbierania  informacji pomagających w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników przez infiltracje sieci aż do identyfikacji i kradzieży danych. Wszystko zaczyna się od załącznika do maila.
rozwiń zwiń
Czytaj także

Co piąty Mac zainfekowany złośliwym oprogramowaniem

Ostatnia aktualizacja: 26.04.2012 00:00
Nowe badanie opublikowane przez Sophos ujawnia niepokojąco wysoki poziom malware na komputerach Mac - zarówno na platformę Mac OS X, jak i na Windowsa.
rozwiń zwiń
Czytaj także

Flashback: o czym powinni wiedzieć użytkownicy Maków

Ostatnia aktualizacja: 26.04.2012 00:00
Firma Apple udostępniła użytkownikom zarówno samodzielne narzędzie do służące do usuwania złośliwego oprogramowania noszącego nazwę Flashback, jak i wersję narzędzia pozwalającą uaktualnić oprogramowanie Java w celu zlikwidowania luki w zabezpieczeniach i usunięcia zagrożenia. Śmiało można więc stwierdzić, że jesteśmy na najlepszej drodze do zażegnania epidemii tego trojana. Jednak incydent o tak szerokim zasięgu (zaatakowano przynajmniej 1% wszystkich wykorzystywanych obecnie komputerów Mac) z całą pewnością będzie miał długoterminowe konsekwencje dla bezpieczeństwa produktów firmy Apple.
rozwiń zwiń