Eset представила хронологию Мас-угроз : Общие новости : Filebox.ru новостные ленты, мобильные технологии и интернет  Программы | Новости | ТОП-100 программ | Статьи

Eset представила хронологию Мас-угроз : Общие новости : Filebox.ru новостные ленты, мобильные технологии и интернет
21 апр 2014, 08:35г. автор Alien

Eset представила хронологию Мас-угроз

ESET LogoКомпания Eset напоминает пользователям компьютеров Apple о «юбилее» – 10-летии вредоносного ПО для Mac OS X. Число киберугроз для Мас сложно сравнивать с объемом вредоносного ПО для Windows, но это не значит, что их вообще не существует. Любая операционная система может быть заражена, а число Мас-угроз на протяжении последних 10 лет только растет, о чем свидетельствует интерактивная хроника от ESET:

ESET и Mac
  • 2004
    • Opener (Renepo) Вредоносный скрипт с функциями бэкдора и шпионского ПО Блокирует встроенный брандмауэр Мас OS Х, предоставляет злоумышленникам доступ к персональным данным и возможность дистанционного управления зараженным компьютером.
    • Amphimix (MP3Concept) Экспериментальный троян для Мас Маскировался под файл mp3 с соответствующей иконкой. Известен как первый экспериментальный вредоносный код для OS X, in-the-wild не наблюдался.
  • 2006
    • Leap Первый «настоящий» червь для OS X Распространяется по контактам в мессенджере iChat как архивный файл latestpics.tgz, после распаковки маскируется под формат JPEG. В фишинговом сообщении представлен как установщик новой ОС от Apple.
    • Inqtana Экспериментальный червь, использующий уязвимость в реализации Bluetooth Написан на Java и распространялся через уязвимость в сервисе Apple Bluetooth, позже исправленную Apple.
  • 2007
    • Jahlav (RSPlug, DNSchanger, Puper) Семейство вредоносных программ для изменения настроек DNS Осуществляет модификацию настроек DNS-службы таким образом, чтобы все запросы в браузере пользователя были переадресованы на сервер злоумышленников.
  • 2008
    • MacSweep (MacSwp-A, MacSweeper) Первый образец мошеннического ПО Фальшивый антивирус, считается первой программой в семействе мошеннического ПО для Мас OS Х.
    • iMunizator (Troj/MacSwp-B, OSX_MACSWEEP.B, OSX/AngeloScan) Фальшивый антивирус Предлагает поиск вредоносного ПО, cookies и скомпрометированных файлов, а также оптимизацию производительности.
  • 2009
    • Tored Экспериментальный червь, распространяющийся по e-mail Распространяется через электронные письма путем использования собственной реализации SMTP-протокола. Для получения дополнительных инструкций может взаимодействовать с управляющим сервером.
  • 2010
    • Hovdy Семейство вредоносного ПО для кражи данных Набор скриптов, которые используются для сбора данных с зараженного компьютера и их передачи на сервер злоумышленников.
    • HellRTS (HellRaiser) Троян для кражи данных и удаленного доступа Предоставляет злоумышленникам возможность управления зараженным компьютером (запуск файлов .ехе, перезагрузка, открытие веб-страниц, кража скриншотов и файлов по протоколам HTTP, FTP и SMTP и др.).
    • OpinionSpy (PermissionResearch, PremierOpinion) Шпионское ПО с функциями бэкдора и обеспечения удаленного доступа Загружается на компьютер в процессе установки приложений и заставок, маскируется под утилиту для проведения опросов. Перехватывает действия и данные, используется как бэкдор и инструмент удаленного доступа.
    • Boonana Межплатформенный троян Вредоносный Java-код, ориентированный на пользователей Mac, Windows и Linux. Распространяется под видом видеофайла в соцсетях, объединяет зараженные компьютеры в ботнет.
  • 2011
    • BlackHole (DarkComet, MusMinim) Многокомпонентный троян с функциями бэкдора Представляет собой средство удаленного доступа (remote access tool) для запуска команд. Очевидная связь с BlackHole Exploit Kit не установлена.
    • MacDefender (MacProtector, MacDetector, MacSecurity, Apple Security Center, MacGuard, MacShield) Самый распространенный поддельный антивирус для Мас Предупреждает о «заражении», вынуждает пользователя оплатить переход на полную версию программы, компрометируя данные банковской карты.
    • Olyx Бэкдор с функцией загрузчика Используется злоумышленниками для получения удаленного доступа к зараженному компьютеру. Получает данные и инструкции из интернета или с управляющего сервера.
    • Flashback Крупнейший на сегодняшний день Мас-ботнет Троян, выступающий в качестве загрузчика других вредоносных программ. Для привлечения пользователей на инфицированные сайты используются методы социальной инженерии.
    • Revir и Imuler Дроппер и установщик с функциями шпионского ПО Revir устанавливает свои модули и другие программы в систему жертвы. Модули Revir могут использоваться для слежения за активностью пользователей. Imuler обеспечивает удаленный доступ к системе жертвы (бэкдор).
    • Devilrobber (Miner) Вредоносная программа для майнинга биткоинов Распространяется через торренты в качестве компонента легальной программы GraphicConverter. Не заражает системы OS X с брандмауэром Little Snitch.
    • Tsunami (Kaiten) Бэкдор, управляемый через IRC-протокол Используется для удаленного управления зараженной системой и организации с ее помощью распределенных DDoS-атак. Исполняемый файл Tsunami содержит в коде список C&C-серверов, с которыми он взаимодействует по IRC протоколу.
  • 2012
    • Sabpab Троян, используемый для удаленного управления Используется для удаленного управления зараженным компьютером посредством НТТР-протокола и специальных команд. Вредоносный код содержит жестко зашитый URL-адрес C&C-сервера.
    • Morcut (Crisis) Кросс-платформенный троян для слежения за пользователями Ориентирован на версии OS X Snow Leopard и Lion. Может быть установлен через вредоносный сайт с эксплойтом. Содержит руткит-составляющую, которая активируется, если пользователь работает с наивысшими правами в системе.
    • Lamadai Бэкдор, использовавшийся в атаках на неправительственные организации Тибета Установка вредоносного кода осуществлялась через зараженный сайт с использованием Java-уязвимости.
  • 2013
    • Kitm и Hackback Семейства вредоносного ПО, использовались против участников конференции Oslo Freedom Forum Бэкдоры, используются для шпионажа и запуска на зараженном компьютере других вредоносных программ. Позволяют делать скриншоты рабочего стола и отправлять их на удаленный сервер.
    • Yontoo Потенциально нежелательное приложение (grayware) Плагин для браузера, позволяет перенаправлять пользователей на рекламные сайты.
    • Minesteal (Minesweep) Кросс-платформенный троян Написан на Java, используется для кражи паролей пользователей онлайн-игр. Напоминает семейство похитителей паролей Win32/PSW.OnlineGames, ориентированное на Windows.
    • OSX/Fucobha (Icefog) Известный в Восточной Азии бэкдор Использовался наряду с троянами для Windows в направленных атаках на корпорации и правительственные учреждения Азии для кражи данных, сбора системной информации, удаленного управления.
    • OSX/Pintsized Бэкдор, предоставляющий удаленный доступ к зараженному устройству Состоит из Perl-скриптов с расширением .plist и бинарных файлов формата Mach-O. Использует уязвимость во встроенном средстве безопасности Gatekeeper.
  • 2014
    • OSX/LaoShu Троян, обеспечивающий загрузку и исполнение файлов с удаленного сервера Распространяется через поддельные сообщения «службы доставки FedEx», вредоносная программа маскируется под PDF-файл.
    • OSX/Appetite (Mask, Careto) Вредоносная программа для шпионажа Часть комплекса вредоносного ПО, который использовался для направленных атак на правительственные и дипломатические учреждения, корпорации и пр.
    • OSX/CoinThief Вредоносный код для кражи биткоинов и удаленного доступа к компьютеру Включает компонент для кражи биткоинов, инструмент модификации легальных программ, расширение для браузера и бэкдор. Распространяется под видом взломанных легальных приложений.

Смотри так же другие новости из Общие новости




Поиск по сайту
Обратная связь
Разработчикам
Реклама на сайте

Политика конфиденциальности
Пользовательское соглашение

 

Filebox.ru каталог архив программного обеспечения для Windows, работает с 2003 года.
Copyright © 2003-2024 Filebox.ru All Rights Reserved.

Яндекс.Метрика