۰
plusresetminus
چهارشنبه ۲۷ دی ۱۳۹۶ ساعت ۱۱:۳۲

تهدیدات بدافزار OSX/MaMi برای کاربران مک

ایتنا - یک محقق امنیتی به تازگی جزئیات نوعی بدافزار غیر قابل تشخیص که توانسته سیستم‌های مک را مورد حمله قرار بدهد، افشا نموده است.
تهدیدات بدافزار  OSX/MaMi برای کاربران مک

این بدافزار که روند آلودگی آن تقریبا غیر قابل تشخیص است به عنوان اولین بدافزار سیستم عامل اپل در سال 2018 معرفی شده است. بدافزار به OSX/MaMi شناخته شده است و یک Mach-O امضا نشده 64 بیتی است که مشابه بدافزار قدیمی DNSChanger که در سال 2012 میلیون‌ها سیستم را در سراسر جهان مورد هدف قرار داد، عمل می‌کند.

عملکرد بدافزار DNSChanger چگونه بود؟
به گزاش ایتنا از کسپرسکی آنلاین، این بدافزار قدیمی تنظیمات DNS را بر روی سیستم‌های آلوده تغییر و امکان انداختن ترافیک بر روی شبکه از طریق سرورهای مخرب را به مجرمان می‌دهد و از این رو آن‌ها می‌توانند داده های حساس را رد گیری کنند. این بدافزار قدیمی در ابتدا توسط Malwarebytes منتشر گشت. یک کاربر در آن سال توانست درخواستی که با یک بدافزار ناشناخته آلوده شده بود را به سیستم دوست خود ارسال کند. این بدافزار به طور مخفیانه تنظیمات DNS را بر روی سیستم عامل مک تغییر می‌داد.
 
در آن سال Wardle که از هکرهای سابق NSA است به تجزیه و تحلیل بدافزار پرداخت و متوجه شد که پشت این بدافزار چه چیزی وجود دارد و توانست مسیر آن را حدس بزند. Wardle دریافت که این بدافزار نوعی Hijacker DNS است که ابزارهای امنیتی را برای نصب یک گواهی روت برای ردیابی ارتباطات رمزنگاری شده ترغیب می‌کند.
 
این هکر در حال حاضر در مورد بدافزار OSX/MaMi می گوید، این نوع پیشرفته‌ای از بدافزارها محسوب نمی شود اما با توجه به سیستم غیر پیشرفته‌اش قادر است سیستم‌های آلوده را به شیوه‌هایی مخرب و به صورت دائمی تغییر دهد. بدافزار با گواهی روت جدید و سرقت سرورهای DNS شرایطی ایجاد می‌کند که می‌تواند مجرمان را برای اقدامات مخربی همانند حمله مرد میانی و وارد کردن اسکریپت‌های ماینینگ به صفحات وب تحریک کند.
 
بدافزار OSX/MaMi برای سیستم عامل مک می‌تواند اختیارات بسیاری از کاربران آلوده شده بگیرد و رسما سیستم آنها را کنترل نماید. گرفتن اسکرین شات، دانلود و آپلود فایل‌ها و اجرای دستورات از مواردی است که این بدافزار به راحتی می‌تواند روی سیستم قربانی پیاده سازی کند. در حال حاضر اختیارات این بدافزار در نسخه 1.1.0 مک فعال نیست.

در حال حاضر هنوز مشخص نیست که انگیزه این بدافزار برای تکثیر چه بوده و با چه هدفی به میان آمده است اما Patrick بر این باور است که مجرمان می‌توانند از روش‌های Lame برای ایمیل های مخرب، هشدارهای امنیتی جعلی یا انواع مهندسی های اجتماعی برای هدف قرار دادن کاربران مک حالا به هر دلیلی استفاده کنند.

راه مقابله با بدافزار OSX/MaMi چیست؟
کاربران مک در حال حاضر می‌توانند یک فایروال اپن سورس برای سیستم عامل مک خود با نام LuLu که توسط Patrick ایجاد و در GitHub قرار داده شده است نصب کنند تا توسط آن ترافیک های مشکوک مسدود و از سرقت اطلاعات آنها توسط بدافزار  OSX/MaMi جلوگیری شود. 
 
 
کد مطلب: 51762
نام شما
آدرس ايميل شما

مهمترين اقدام برای پيشگیری از تکرار امثال کوروش کمپانی؟
اصلاح قوانين
برخورد قاطع
اصلاح گمرکات
آزاد کردن بازار
آگاه سازی مردم
هيچکدام