הם מזהים תוכנה זדונית מוסתרת של macOS לאחר הורדת פרסום

פריצת Mac

חוקרי אבטחה Confiant ו- Malwarebytes הם עברו בשעות האחרונות את התקדמותם בזיהוי התקפה חדשה על MacOS עם תוכנות זדוניות. במקרה זה, התוכנה הזדונית מסתתרת מאחורי הפרסומת, או ליתר דיוק, לאחר לחיצה על תמונת הפרסומת. באופן זה הם מצליחים להונות את מערכות האבטחה.

ההתקפה הייתה מתרחשת בין ה -11 בינואר ל -13 בינואר. התוקף מזדהה עם שמו של VeriMal וההערכה היא כי המודעה נחשפה לעד 5 מיליון מחשבי מקינטוש בתקופה שצוינה. 

כמו שאנו אומרים, התוכנה הזדונית נמצאת בפרסומת של התוכנית הפופולרית נגן פלאש של Adobe. סוגים אלה של מודעות מופיעים בתדירות מסוימת בעת גלישה באינטרנט. אך בכל מקרה, גם אם עברת בדף שמכיל תוכנה זדונית זו, הנדבק כולל הורדת הקובץ ופתיחתו. לכן, רק על ידי פגישה עם כמה דרישות אבטחה מינימליות, כמו לא להוריד או, כמובן, אל תתקין תוכן שאינו בא מאתרים מהימנים, זה די והותר כדי לא להידבק.

Adobe Flash Player Shlayer

תוכנות זדוניות הוא טרויאני בשם שלייר. שיטת זיהום מתקדמת זו מתעתעת במערכות הגנה על ידי הסתרת הקובץ הזדוני בפרסומת גלויה. לשימוש זה סטגנוגרפיה , הדורש קוד שאינו זדוני כדי לשמש כמסך לתוכנות גילוי שוטים. לפי אליה שטיין, מתוך Confiant:

מכיוון שגילוי תוכנות זדוניות ממשיך להתבגר, תוקפים מתוחכמים יותר מתחילים ללמוד כי שיטות ההתגנבות הברורות כבר אינן עושות את העבודה, מסתירי JavaScript נפוצים גורמים לסביבות מאוד מיוחדות.

לבסוף, אטיין מקדם כי:

טכניקות כגון סטגנוגרפיה שימושיות להברחת מטענים ללא הסתמכות על מיתרים מקודדים עם משושה או טבלאות מציאה מגושמות.

VeryMal ביצעה בעבר התקפות דומות, הן ב- macOS והן ב- iOS.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.