Kalendarz SECURITY

Styczeń 2019
P W Ś C Pt S N
31 1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31 1 2 3

Partnerzy portalu

slide2 slide3 slide4

Login Form

Redaktor naczelny

piotr blaszczecPiotr Błaszczeć- specjalista ds. bezpieczeństwa IT, audytor systemów IT, Lead auditor ISO 27001, 20000, 22301 jednostki certyfikacyjnej CIs CERT i Quality Austria, biegły sądowy z zakresu przestępst przy użyciu sieci komputerowych, Administrator Bezpieczeństwa informacji w kilku podmiotach sektora prywatnego i publicznego, członek ISACA, ISSA, IIC, IIS, SABI.
e-mail:
www.blaszczec.pl

trojan horseNa początku bieżącego roku eksperci z Kaspersky Lab zidentyfikowali nową rodzinę wieloplatformowych szkodliwych programów - Mokes. Trojany atakowały komputery z systemem Linux oraz Windows, a ich głównym zadaniem było przechwytywanie znaków wprowadzanych z klawiatury, wykonywanie zrzutów ekranu, jak również szpiegowanie przy użyciu kamer i mikrofonów podłączonych do zainfekowanych urządzeń. Teraz do tych dwóch wariantów doszedł kolejny - dla systemu OS X firmy Apple.


Analitycy z Kaspersky Lab weszli w posiadanie pierwszych próbek szkodników z rodziny Mokes w styczniu 2016 r. Były to wersje dla systemów Windows i Linux. Analizując budowę szkodnika, badacze podejrzewali, że powstanie kolejnej wersji - dla systemu OS X - jest jedynie kwestią czasu. Taki moment właśnie nadszedł, a nowy szkodnik Backdoor.OSX.Mokes.a pozwala cyberprzestępcom wykonywać na zainfekowanych komputerach firmy Apple następujące operacje:

  • kradzież rozmaitych rodzajów danych (zrzuty ekranu, znaki wprowadzane z klawiatury, określone dokumenty),
  • podsłuch audio i wideo przy użyciu wbudowanej kamery oraz mikrofonu,
  • zdalne wykonywanie poleceń cyberprzestępców,
  • zaszyfrowana komunikacja z serwerami kontrolowanymi przez cyberprzestępców.

Po uruchomieniu szkodnik umieszcza swoje kopie w kilku kluczowych miejscach OS X i tworzy pliki, które zapewniają mu start wraz z każdym uruchomieniem systemu. Następnie trojan podejmuje próbę nawiązania łączności z serwerem kontrolowanym przez cyberprzestępców i otwiera zaszyfrowany kanał komunikacji, przy którego użyciu atakujący mogą wydawać szereg poleceń. Standardowo szkodnik przechwytuje dźwięk z wbudowanego lub podłączonego mikrofonu, monitoruje zawartość podłączanych nośników wymiennych, wykonuje graficzny zrzut zawartości ekranu co 30 sekund i skanuje komputer w poszukiwaniu dokumentów pakietu Microsoft Office. Wszystkie przechwycone informacje i dokumenty są wysyłane w postaci zaszyfrowanej do cyberprzestępców.

"Wśród wielu użytkowników systemu OS X panuje przekonanie, że jest on wolny od zagrożeń. Niestety nie jest to prawdą i chociaż szkodliwych programów dla tej platformy jest znacznie mniej w porównaniu do systemu Windows, to nasze nowe odkrycie jasno pokazuje, że cyberprzestępcy nie zapomnieli o Makach" - powiedział Stefan Ortloff, badacz ds. bezpieczeństwa IT, Kaspersky Lab.

Produkty Kaspersky Lab wykrywają nowego trojana jako HEUR:Backdoor.OSX.Mokes.a.

Szczegóły techniczne dotyczące trojana są dostępne na stronie https://kas.pr/c9m8.

[źródło: www.kaspersky.pl ]

Dodaj komentarz


Kod antyspamowy
Odśwież