ESET опубликовал десятилетнюю историю появления вирусов для Mac OSX
- 21 апреля 2014 08:35
- Просмотров: 1608
Словацкий разработчик антивирусов ESET опубликовал десятилетнюю историю появления вредоносного программного обеспечения для Mac OSX.
Ещё совсем недавно операционная система Mac OSX не нуждалась в каких-либо антивирусных средствах, поскольку считалась очень надёжной и устойчивой к заражению. Но на сегодняшний день, пусть и не столь массово, как Windows, Mac OSX все же нуждается в антивирусной защите, о чем свидетельствует хроника последних десяти лет.
2004
Opener (Renepo): Вредоносный скрипт с функциями бэкдора и шпионского ПО. Блокирует встроенный брандмауэр Мас OS Х, предоставляет злоумышленникам доступ к персональным данным и возможность дистанционного управления зараженным компьютером.
Amphimix (MP3Concept): Экспериментальный троян для Мас. Маскировался под файл mp3 с соответствующей иконкой. Известен как первый экспериментальный вредоносный код для OS X, in-the-wild не наблюдался.
2006
Leap: Первый «настоящий» червь для OS X. Распространяется по контактам в мессенджере iChat как архивный файл latestpics.tgz, после распаковки маскируется под формат JPEG. В фишинговом сообщении представлен как установщик новой ОС от Apple.
Inqtana: Экспериментальный червь, использующий уязвимость в реализации Bluetooth. Написан на Java и распространялся через уязвимость в сервисе Apple Bluetooth, позже исправленную Apple.
2007
Jahlav (RSPlug, DNSchanger, Puper): Семейство вредоносных программ для изменения настроек DNS. Осуществляет модификацию настроек DNS-службы таким образом, чтобы все запросы в браузере пользователя были переадресованы на сервер злоумышленников.
2008
MacSweep (MacSwp-A, MacSweeper): Первый образец мошеннического ПО. Фальшивый антивирус, считается первой программой в семействе мошеннического ПО для Мас OS Х.
iMunizator (Troj/MacSwp-B, OSX_MACSWEEP.B, OSX/AngeloScan): Фальшивый антивирус. Предлагает поиск вредоносного ПО, cookies и скомпрометированных файлов, а также оптимизацию производительности.
2009
Tored: Экспериментальный червь, распространяющийся по e-mail. Распространяется через электронные письма путем использования собственной реализации SMTP-протокола. Для получения дополнительных инструкций может взаимодействовать с управляющим сервером.
2010
Hovdy: Семейство вредоносного ПО для кражи данных. Набор скриптов, которые используются для сбора данных с зараженного компьютера и их передачи на сервер злоумышленников.
HellRTS (HellRaiser): Троян для кражи данных и удаленного доступа. Предоставляет злоумышленникам возможность управления зараженным компьютером (запуск файлов .ехе, перезагрузка, открытие веб-страниц, кража скриншотов и файлов по протоколам HTTP, FTP и SMTP и др.).
OpinionSpy (PermissionResearch, PremierOpinion): Шпионское ПО с функциями бэкдора и обеспечения удаленного доступа. Загружается на компьютер в процессе установки приложений и заставок, маскируется под утилиту для проведения опросов. Перехватывает действия и данные, используется как бэкдор и инструмент удаленного доступа.
Boonana: Межплатформенный троян. Вредоносный Java-код, ориентированный на пользователей Mac, Windows и Linux. Распространяется под видом видеофайла в соцсетях, объединяет зараженные компьютеры в ботнет.
2011
BlackHole (DarkComet, MusMinim): Многокомпонентный троян с функциями бэкдора. Представляет собой средство удаленного доступа (remote access tool) для запуска команд. Очевидная связь с BlackHole Exploit Kit не установлена.
MacDefender (MacProtector, MacDetector, MacSecurity, Apple Security Center, MacGuard, MacShield): Самый распространенный поддельный антивирус для Мас. Предупреждает о «заражении», вынуждает пользователя оплатить переход на полную версию программы, компрометируя данные банковской карты.
Olyx: Бэкдор с функцией загрузчика. Используется злоумышленниками для получения удаленного доступа к зараженному компьютеру. Получает данные и инструкции из интернета или с управляющего сервера.
Flashback: Крупнейший на сегодняшний день Мас-ботнет. Троян, выступающий в качестве загрузчика других вредоносных программ. Для привлечения пользователей на инфицированные сайты используются методы социальной инженерии.
Revir и Imuler: Дроппер и установщик с функциями шпионского ПО. Revir устанавливает свои модули и другие программы в систему жертвы. Модули Revir могут использоваться для слежения за активностью пользователей. Imuler обеспечивает удаленный доступ к системе жертвы (бэкдор).
Devilrobber (Miner): Вредоносная программа для майнинга биткоинов. Распространяется через торренты в качестве компонента легальной программы GraphicConverter. Не заражает системы OS X с брандмауэром Little Snitch.
Tsunami (Kaiten): Бэкдор, управляемый через IRC-протокол. Используется для удаленного управления зараженной системой и организации с ее помощью распределенных DDoS-атак. Исполняемый файл Tsunami содержит в коде список C&C-серверов, с которыми он взаимодействует по IRC протоколу.
2012
Sabpab: Троян, используемый для удаленного управления. Используется для удаленного управления зараженным компьютером посредством НТТР-протокола и специальных команд. Вредоносный код содержит жестко зашитый URL-адрес C&C-сервера.
Morcut (Crisis): Кросс-платформенный троян для слежения за пользователями. Ориентирован на версии OS X Snow Leopard и Lion. Может быть установлен через вредоносный сайт с эксплойтом. Содержит руткит-составляющую, которая активируется, если пользователь работает с наивысшими правами в системе.
Lamadai: Бэкдор, использовавшийся в атаках на неправительственные организации Тибета. Установка вредоносного кода осуществлялась через зараженный сайт с использованием Java-уязвимости.
2013
Kitm и Hackback: Семейства вредоносного ПО, использовались против участников конференции Oslo Freedom Forum. Бэкдоры, используются для шпионажа и запуска на зараженном компьютере других вредоносных программ. Позволяют делать скриншоты рабочего стола и отправлять их на удаленный сервер.
Yontoo: Потенциально нежелательное приложение (grayware). Плагин для браузера, позволяет перенаправлять пользователей на рекламные сайты.
Minesteal (Minesweep): Кросс-платформенный троян. Написан на Java, используется для кражи паролей пользователей онлайн-игр. Напоминает семейство похитителей паролей Win32/PSW.OnlineGames, ориентированное на Windows.
OSX/Fucobha (Icefog): Известный в Восточной Азии бэкдор. Использовался наряду с троянами для Windows в направленных атаках на корпорации и правительственные учреждения Азии для кражи данных, сбора системной информации, удаленного управления.
OSX/Pintsized: Бэкдор, предоставляющий удаленный доступ к зараженному устройству. Состоит из Perl-скриптов с расширением .plist и бинарных файлов формата Mach-O. Использует уязвимость во встроенном средстве безопасности Gatekeeper.
2014
OSX/LaoShu: Троян, обеспечивающий загрузку и исполнение файлов с удаленного сервера. Распространяется через поддельные сообщения «службы доставки FedEx», вредоносная программа маскируется под PDF-файл.
OSX/Appetite (Mask, Careto): Вредоносная программа для шпионажа. Часть комплекса вредоносного ПО, который использовался для направленных атак на правительственные и дипломатические учреждения, корпорации и пр.
OSX/CoinThief: Вредоносный код для кражи биткоинов и удаленного доступа к компьютеру. Включает компонент для кражи биткоинов, инструмент модификации легальных программ, расширение для браузера и бэкдор. Распространяется под видом взломанных легальных приложений.