Készült: 2015. november 30
Nyomtatás

Újabb extra szolgáltatást kapcsoltak be az immár 55 antivírus motort mozgató VirusTotal weboldalon. A korábbi hasznos kiegészítések után - például EXE és PDF fájlfejléc szerkezetek részletes vizsgálata - mostantól a Macintosh gépekről származó gyanús minták kerülnek alaposabb elemzésre.

A Mac gépeken nincsenek kártevők - ez az állítás jó pár éve már nem állja meg a helyét, igaz persze hogy Windows platformhoz képest még mindig sokkalta jobb a helyzet.

Azonban ahogy a Linux esetében is láthattuk, nem attól lesz egy OS jobban védett, hogy a felhasználónak lövése sincs, mi zajlik a gépében, ha kategórikusan tagadja a kártevők létezését, vagy ha nem frissíti és soha semmivel nem ellenőrzi a rendszerét. Az OS X kártevők rövid történetét egyszer már összefoglaltuk, így ezt most csak belinkeljük.  

Talán ha ezek közül egy nagyon emlékezetes eseményt kellene kiragadni, akkor a 2012-es Flashback botnet lenne az, ami 600 ezer Mac gépet tudott megfertőzni. A még 2011-ben kezdődött incidensnél a magát Flash frissítésnek álcázó kártevő a Java egyik biztonsági rését használta ki.

Terjeszkedése érdekében pedig több módon is képes volt csatlakozni a C&C szerverhez, például domain neveket generált és adott Twitter hashtagekre is rákeresett.

Megszokhattuk már, hogy Windows alatt mennyire kényelmessé igyekeznek tenni a felhasználók életét, és egy-egy gyanús fájl feltöltéséhez ott már régóta nem kell böngészőre váltva weboldalra ugrani, majd a mintát kiválasztva feltölteni, hanem ehhez elég egy beépülő modul, meg egy jobb egérgomb is.

Emiatt a VirusTotalnál úgy érezték, eljött az idő arra, hogy extra figyelmet fordítsanak az OS X rendszerre és mindez itt is megvalósulhasson 2014. tavaszától.

Az EXE fejléc szerkezetének (import táblák, stb.) a sokat támadott PDF formátum is kapott extra kiegészítést, így az alapos fejléc elemzésben ott is látjuk már, hogy hibás-e a szerkezet, vagy például van-e benne beágyazott Javascript.

Most pedig újabb tégla került a falba: homokozóba küldhetők a telepítő DMG disk image csomagok valamint  az OS X-es Mach-O futtatható formátumok, így a korábbiakhoz (pl. certificate adatok) képest olyan részletesebb viselkedési információkkal találkozhatunk mostantól, mint belépési pont, vagy a shared library elemek.

forrás: Antivírus Blog - http://antivirus.blog.hu/

Hozzászólások

Hacktivity 2014

Események

Nincs esemény létrehozva még.

mySec talk #7 (ITBN)

A Facebook lecserélte az e-mail címed

A Facebook minden előzetes figyelmeztetés nélkül az összes felhasználó email címét megváltoztatta „facebook.com”

Vállalatok számítógépeit figyelnék Kínában

Külföldi, köztük amerikai cégeket, vegyes vállalatokat is köteleznének Kínában arra, hogy vásároljanak meg és helyezz

Atombiztos szervezethez törtek be a hackerek

A Nemzetközi Atomenergia-ügynökség immár hivatalosan is elismerte, hogy az informatikai infrastruktúrájába ismeretlen elk

Az Internet Explorer a legbiztonságosabb?

A leggyakoribb és legnagyobb hatással bíró biztonsági fenyegetések, amelyekkel a felhasználóknak szembe kell nézniük n

Okoseszközök beépített trójaival

Kiderült, hogy egyes belépő kategóriás okostelefonok és táblagépek már előre telepített - csak bizonyos feltét

Alig egy hét múlva Hacktivity

Október 21–22-én, immáron 13. alkalommal gyűlnek össze az etikus

Az Index.hu újságírója lett az „Év információbiztonsági újságírója”

A Hétpecsét Információbiztonsági Egyesület 2006-ban alap&iac

Boldog Új Évet Kívánunk! - 2016.

Az Antivirus.blog nevében Minden Kedves Olvasónknak Egészségben, siker

Ez történt 2015-ben

Nem volt eseménytelen esztendő a 2015. - sem. A legizgalmasabb incidense

mySec Információ

Cron Job Starts