Web Analytics Made Easy - Statcounter
به نقل از «ايتنا»
2024-05-07@12:07:23 GMT

تهدیدات بدافزار OSX/MaMi برای کاربران مک

تاریخ انتشار: ۲۷ دی ۱۳۹۶ | کد خبر: ۱۶۶۴۷۵۱۹

تهدیدات بدافزار OSX/MaMi برای کاربران مک

ایتنا - یک محقق امنیتی به تازگی جزئیات نوعی بدافزار غیر قابل تشخیص که توانسته سیستم‌های مک را مورد حمله قرار بدهد، افشا نموده است.
این بدافزار که روند آلودگی آن تقریبا غیر قابل تشخیص است به عنوان اولین بدافزار سیستم عامل اپل در سال 2018 معرفی شده است. بدافزار به OSX/MaMi شناخته شده است و یک Mach-O امضا نشده 64 بیتی است که مشابه بدافزار قدیمی DNSChanger که در سال 2012 میلیون‌ها سیستم را در سراسر جهان مورد هدف قرار داد، عمل می‌کند.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!



عملکرد بدافزار DNSChanger چگونه بود؟
به گزاش ایتنا از کسپرسکی آنلاین، این بدافزار قدیمی تنظیمات DNS را بر روی سیستم‌های آلوده تغییر و امکان انداختن ترافیک بر روی شبکه از طریق سرورهای مخرب را به مجرمان می‌دهد و از این رو آن‌ها می‌توانند داده های حساس را رد گیری کنند. این بدافزار قدیمی در ابتدا توسط Malwarebytes منتشر گشت. یک کاربر در آن سال توانست درخواستی که با یک بدافزار ناشناخته آلوده شده بود را به سیستم دوست خود ارسال کند. این بدافزار به طور مخفیانه تنظیمات DNS را بر روی سیستم عامل مک تغییر می‌داد.
 
در آن سال Wardle که از هکرهای سابق NSA است به تجزیه و تحلیل بدافزار پرداخت و متوجه شد که پشت این بدافزار چه چیزی وجود دارد و توانست مسیر آن را حدس بزند. Wardle دریافت که این بدافزار نوعی Hijacker DNS است که ابزارهای امنیتی را برای نصب یک گواهی روت برای ردیابی ارتباطات رمزنگاری شده ترغیب می‌کند.
 
این هکر در حال حاضر در مورد بدافزار OSX/MaMi می گوید، این نوع پیشرفته‌ای از بدافزارها محسوب نمی شود اما با توجه به سیستم غیر پیشرفته‌اش قادر است سیستم‌های آلوده را به شیوه‌هایی مخرب و به صورت دائمی تغییر دهد. بدافزار با گواهی روت جدید و سرقت سرورهای DNS شرایطی ایجاد می‌کند که می‌تواند مجرمان را برای اقدامات مخربی همانند حمله مرد میانی و وارد کردن اسکریپت‌های ماینینگ به صفحات وب تحریک کند.
 
بدافزار OSX/MaMi برای سیستم عامل مک می‌تواند اختیارات بسیاری از کاربران آلوده شده بگیرد و رسما سیستم آنها را کنترل نماید. گرفتن اسکرین شات، دانلود و آپلود فایل‌ها و اجرای دستورات از مواردی است که این بدافزار به راحتی می‌تواند روی سیستم قربانی پیاده سازی کند. در حال حاضر اختیارات این بدافزار در نسخه 1.1.0 مک فعال نیست.

در حال حاضر هنوز مشخص نیست که انگیزه این بدافزار برای تکثیر چه بوده و با چه هدفی به میان آمده است اما Patrick بر این باور است که مجرمان می‌توانند از روش‌های Lame برای ایمیل های مخرب، هشدارهای امنیتی جعلی یا انواع مهندسی های اجتماعی برای هدف قرار دادن کاربران مک حالا به هر دلیلی استفاده کنند.

راه مقابله با بدافزار OSX/MaMi چیست؟
کاربران مک در حال حاضر می‌توانند یک فایروال اپن سورس برای سیستم عامل مک خود با نام LuLu که توسط Patrick ایجاد و در GitHub قرار داده شده است نصب کنند تا توسط آن ترافیک های مشکوک مسدود و از سرقت اطلاعات آنها توسط بدافزار  OSX/MaMi جلوگیری شود. 
 
 

منبع: ايتنا

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.itna.ir دریافت کرده‌است، لذا منبع این خبر، وبسایت «ايتنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۱۶۶۴۷۵۱۹ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

به‌روزرسانی اخیر ویندوز، کاربران ایرانی را بیش‌ از همه تهدید می‌کند

 مایکروسافت اعلام کرده است که به‌روزرسانی‌های امنیتی آوریل احتمالا VPN شما را از کار می‌اندازد؛ به نظر می‌رسد اکنون بهترین کاری که می‌توان انجام داد آن است که تا اطلاع ثانوی، این به‌روزرسانی را نادیده بگیرید!

در ابتدا Bleeping Computer گزارش داده بود که این به‌روزرسانی ویندوز‌های ۱۰ و ۱۱ و همچنین ویندوز سرور ۲۰۰۸ به بعد را تحت تأثیر قرار می‌دهد؛ اما گزارش‌های کاربران در Reddit متفاوت است، برخی از کاربران می‌گویند که VPN‌های آنها پس از به‌روزرسانی همچنان کار می‌کند و برخی دیگر ادعا می‌کنند که اتصال آنها قطع شده است. به گفته مایکروسافت، این شرکت در حال حل کردن این مشکل است و به زودی به روزرسانی جدیدی را ارائه خواهد کرد.

تا زمانی که مایکروسافت به‌روزرسانی جدید را ارائه نکند، همچنان راه‌حل مناسبی وجود ندارد. با این حال، می‌توانید با لغو نصب همه به‌روزرسانی‌های امنیتی، مشکل را حل کنید. ساتیا نادلا، مدیرعامل مایکروسافت نیز در واکنش به این مشکل گفت که از مایکروسافت می‌خواهد، امنیت کاربران را اولویت اول خود قرار دهد.

حداقل یکی از کاربران در Reddit ادعا کرده است که حذف نصب و نصب مجدد برنامه VPN این مشکل را برایش حل کرده است، بنابراین ممکن است شما هم بتوانید قبل از انجام هرکار دیگری این راه را نیز امتحان کنید.

اگر تصمیم گرفته‌اید که به‌روزرسانی خود را حذف کنید، مایکروسافت به شما کمک می‌کند. این شرکت در یادداشت‌های خود نوشت: «برای حذف LCU پس از نصب بسته SSU و LCU، از طریق DISM/Remove-Package با نام بسته LCU اقدام کنید.» لازم به ذکر است که می‌توانید نام بسته را با استفاده از این دستور پیدا کنید: DISM /online /get-packages.

منبع: خبر آنلاین - تینا مزدکی

سایر اخبار (تصاویر) این گوسفند غول‌پیکر چینی از پورشه هم گران‌تر است! قارچ‌های زامبیِ سریال آخرین بازمانده (The Last Of Us) واقعی هستند! (تصاویر) عجیب و باورنکردنی؛ اجساد در این شهر خود به خود مومیایی می‌شوند آخرین حسی که افراد در حال مرگ از دست می‌دهند، چه حسی است؟

دیگر خبرها

  • حرکت بر لبه فناوری، راهبرد ارتش برای مقابله با تهدیدات مدرن است
  • فیلم| صدام حسین در ورزشگاه آزادی | خشم کاربران از اقدام تماشاگر
  • مسکو: با استقرار موشک‌های آمریکا در آسیا-اقیانوسیه مقابله می‌کنیم
  • قابلیت‌های جدید استوری اینستاگرام کاربران را شگفت‌زده کرد
  • (تصاویر) ساعت فوق‌مقاوم شیائومی با ۱۵ استاندارد نظامی
  • اعتماد به سکوهای داخلی در گرو حفاظت از داده های شخصی کاربران
  • رمز‌های عبور‌امن سدی مقابل هکر‌ها
  • مقایسه تاریخی پاسخ‌های ایران به تهدیدات دشمن
  • هشتگ «شکایت_از_بی_بی_سی» در حال پرتکرار شدن است
  • به‌روزرسانی اخیر ویندوز، کاربران ایرانی را بیش‌ از همه تهدید می‌کند