MaControl - nowy atak na komputery Mac

Cyberprzestępcy nie odpuszczają i realizują kolejne ataki na komputery Mac. 27 czerwca 2012 r. eksperci z Kaspersky Lab przechwycili nową falę ataków na system Mac OS X, będącą częścią kampanii APT (Advanced Persistent Threat).

Załącznik zainfekowanej wiadomości e-mail wysyłanej do użytkowników komputerów Mac
Załącznik zainfekowanej wiadomości e-mail wysyłanej do użytkowników komputerów Macmateriały prasowe

Specjaliści przeanalizowali backdoora dla systemu Mac OS X i doszli do wniosku, że szkodliwa aplikacja stanowi w rzeczywistości nowy i w większości niewykrywany wariant backdoora MaControl, który działa zarówno na Makach z procesorami Intel, jak i PowerPC. Oprogramowanie firmy Kaspersky Lab wykrywa ten szkodliwy program jako "Backdoor.OSX.MaControl.b".

Po uruchomieniu backdoor MaControl instaluje się systemie ofiary i nawiązuje połączenie z serwerem kontrolowanym przez cyberprzestępców w celu uzyskania instrukcji. Backdoor pozwala swojemu operatorowi przejąć kontrolę nad zainfekowanym Makiem. Podczas analizy szkodnika eksperci zidentyfikowali serwer cyberprzestępców, który jest zlokalizowany w Chinach.

"Popularność Maków wzrasta nie tylko ogólnie wśród użytkowników na całym świecie, ale również wśród znanych osób, które decydują się na komputery z systemem Mac OS X, ponieważ wierzą, że są one bezpieczniejsze" - powiedział Costin Raiu, dyrektor GReAT w Kaspersky Lab. "Uważamy jednak, że wraz ze wzrostem liczby użytkowników Maków zwiększy się również liczba ataków nastawionych na masową infekcję, jak również ukierunkowanych kampanii cyberprzestępczych skierowanych na te komputery. Osoby atakujące wciąż będą udoskonalać swoje metody, łącząc najnowocześniejsze technologie i sztuczki socjotechniczne w celu infekowania ofiar".

Nie jest to pierwszy raz, gdy Kaspersky Lab zidentyfikował ataki APT na użytkowników systemów Mac OS X. W kwietniu 2012 r. analitycy opublikowali informacje o aktywnej kampanii APT pod nazwą SabPub, której celem była platforma Mac i w której wykorzystano lukę w aplikacji MS Office. Po tym, jak trojan zainfekował maszynę ofiary, potrafił wykonywać zrzuty ekranu bieżącej sesji użytkownika oraz realizować zdalne polecenia na zainfekowanym komputerze.

Chociaż niesławny trojan FlashFake, który pozwolił cyberprzestępcom stworzyć botnet złożony z ponad 700 000 komputerów Mac, stanowił najbardziej znaczący przykład infekcji komputerów Mac OS X, cyberprzestępcy nadal atakują tę platformę, w znacznej mierze poprzez kampanie ukierunkowane. Warto tutaj wspomnieć, że kilka dni temu Apple wycofało ze swojej strony twierdzenie, że "Mac nie jest podatny na tysiące wirusów stanowiących plagę dla komputerów z systemem Windows".

INTERIA.PL
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas