OS X: 7 metod na ukrycie się malware
#1
Twierdzenie, że urządzenia pracujące na OS X są bezpieczne jest już od dłuższego czasu nieaktualne. Wraz ze wzrostem popularności rozwiązań Apple znalazły się one w polu zainteresowań cyberprzestępców. Problem jest na tyle dojrzały, że zainteresował analityków z Bit9+Carbon Black Threat Research Team, amerykańskiej firmy zajmującej się ochroną korporacji przed malware.

[Aby zobaczyć linki, zarejestruj się tutaj]


Jak mówi Michał Ferdyniok kierownik laboratorium informatyki śledczej Mediarecovery - To właśnie zaawansowany malware jest obecnie największym zagrożeniem bezpieczeństwa IT. Chodzi tu o skalę i powszechność użycia szkodliwego oprogramowania przez cyberprzestępców. Trojany, wirusy, spyware i inne są równie zaawansowane technicznie, jak profesjonalne oprogramowanie tworzone przez firmy - dodaje.

Przez długi czas cyberprzestępcy nie interesowali się urządzeniami produkowanymi przez Apple, skupiając się na komputerach pracujących pod Windows. Zwyczajnie nie opłacało się im angażować wysiłków w tworzenie złośliwego oprogramowania dla stosunkowo niewielkiej liczby urządzeń. Na koniec 2001 roku udział rynkowy Apple wynosił niecałe 3%, na koniec 2014 roku już ponad 16%. Zauważyli to również cyberprzestępcy i zaczęli działać - twierdzi Ferdyniok.

Na podstawie ponad 1400 próbek złośliwego oprogramowania, analitykom z Bit9+Carbon Black Threat Research Team udało się wyróżnić 7 najczęstszych metod ukrywania się malware w OS X. Oto one:

1. LaunchAgents - proces w systemie operacyjnym uruchamiany z uprawnieniami użytkownika. W tym wypadku malware zaczyna działać w momencie logowania się użytkownika do systemu i zostaje aktywny do momentu jego wyłączenia.

2. LaunchDaemons - proces w systemie operacyjnym umożliwiający uruchomienie programów w tle. Jeśli zostanie wykorzystana ta technika to malware uruchomi się zaraz po włączeniu komputera przed zalogowaniem się użytkownika.

3. Cron job – jest to sposób na uruchomienie malware przy pomocy procesu systemowego cyklicznie uruchamiającego zadania zdefiniowane w plikach konfiguracyjnych. W takim wypadku skrypt cyklicznie uruchamia złośliwe oprogramowanie.

4. Login items – wykorzystuje ustawienia użytkownika w celu uruchomienia malware w komputerze po zalogowaniu się użytkownika do systemu. Twórcy złośliwego oprogramowania wykorzystują możliwość definiowania programów uruchamianych automatycznie przy starcie systemu.

5. Wtyczki do przeglądarki – nie w każdym przypadku malware dokonuje infekcji samego systemu operacyjnego, zdarza się iż celem ataków są poszczególne programy np. przeglądarki internetowe. Infekcja zostaje wykonana poprzez instalację wtyczki do przeglądarki. Wtyczka taka może zbierać informacje o użytkowniku np. loginy i hasła

6. StartupItems – podobnie jak w przypadku LaunchDaemons – jest to lista programów i usług które uruchamiane są podczas startu systemu operacyjnego. Oprogramowanie takie może zostać uruchomione raz lub działać jako usługa w tle.

7. Infekcja binarna – modyfikuje oryginalny plik wykonywalny dodając do niego szkodliwy kod. W takim przypadku użytkownikowi wydaje się, że uruchamia poprawną i sprawdzoną aplikację np. program do poczty e-mail jednak dodatkowo uruchamia się też złośliwy kod.

Omawiane badanie wskazuje wyraźnie, że również w komputerach Apple należy używać oprogramowania zabezpieczającego. W przypadku użytkowników domowych może być to program antywirusowy, w przypadku firm najlepiej żeby było to rozwiązanie oparte na whitelistingu - uważa kierownik laboratorium informatyki śledczej Mediarecovery.

Infrastruktura firm jest narażona na większą ilość i różnorodność cyberzagrożeń. Zatem i ochrona przed malware wymaga bardziej zaawansowanych i skutecznych środków zaradczych - podsumowuje Michał Ferdyniok.

Źródło: Mediarecovery
Odpowiedz
#2
Bez podania hasła admina nie zaistalujesz żadnego malware, a jak instalujesz tylko a appstore to już praktycznie nie masz szans na wirusa
WIN11
Ventura
Odpowiedz
#3
Też jakoś nie widzi mi się aby to były konkretne punkty zapalne - przecież np. na linux/unix modyfikacja crona systemowego nie jest do zrobienia bez uprawnień.
Odpowiedz
#4
Nie będę szukać konkretnych przykładów, ale tu na forum choćby była już mowa o szkodnikach na systemy linuksowe, które samodzielnie podwyższają sobie uprawnienia. Tak dzieje się właściwie już na każdej platformie systemowej.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#5
Też zdaje się widziałem gdzieś artykuł o rootkicie na Maca w okolicach końca 2014 rok. Niestety na szybkości go nie znalazłem 2gi raz, ale wyszukiwarka wyrzuca parę wyników o rootkitach/0-dayach na MacOS. Że na Windowsie nie ma potrzeby bawienia się w takie sztuczki, bo większość użytkowników siedzi non-stop na koncie admina, i zwiększa to ilość szkodników na ten system, to inna sprawa Smile
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#6
Ale musza wykraść hasło bo inaczej nic im nie dadzą te uprawnienia


Tapatalk
WIN11
Ventura
Odpowiedz
#7
No właśnie w tym rzecz. Na Windows przy domyślnym ustawieniu już po logowaniu dostajemy token tak usera, jak i admina. Od zmiany jest UAC, no ale malware może go obejść. W *unix nie jest tak łatwo, normalnie jesteśmy użytkownikiem standardowym. Do tego w El Capitan Apple zdecydowało się na zwiększenie kontroli nad dostępem do wyższych uprawnień przez SIP:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]


Co do odpalania appek z zewnątrz to jest też Gatekeeper - może bez szału, ale przy domyślnym ustawieniu może zablokować automatyczne uruchamianie czegoś, co przykładowo pobrało się z sieci (drive-by download).

[Aby zobaczyć linki, zarejestruj się tutaj]


Nie twierdzę, że tego się nie da obejść, że jest cud maliny. Bynajmniej. Rzecz w tym, że OS X wypada jednak znacznie lepiej w standardzie niż Windows, a i zagrożeń jest sporo mniej. Tego typu rewelacje traktuję więc jako zachętę producentów AV do kupna ich softu.. czyli marketing, ale bez konkretów Smile
Odpowiedz
#8
(27.02.2016, 09:49)lukasamd napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Tego typu rewelacje traktuję więc jako zachętę producentów AV do kupna ich softu.. czyli marketing, ale bez konkretów
Tutaj zgoda w 100%.
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#9
+1[emoji41]


Tapatalk
WIN11
Ventura
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości