Eset являє хронологію мас-загроз

W440x0 20140418 mac

Число кіберзагроз для Мас складно порівнювати з обсягом шкідливого ПО для Windows, але це не означає, що їх взагалі не існує. Будь-яка операційна система можетбить заражена, а число Мас-загроз протягом останніх 10 років тільки зростає, про що свідчить інтерактивна хроніка від ESET.

2004

Шкідливий скрипт з функціями бекдора і шпигунського ПЗ.

Блокує встроеннийбрандмауер Мас OS Х, надає злоумишленнікамдоступ до персональних даних і можливість дистанційного керування зараженнимкомпьютером.

Експериментальний троян для Мас.

Маскувався під файлmp3 з відповідною іконкою. Відомий як первийексперіментальний шкідливий код для OS X, in-the-wildненаблюдался.

2006

Перший "справжній" черв`як для OS X.

Поширюється поконтактам в месенджері iChat як архівний файл latestpics.tgz, після розпакування маскується під формат JPEG.В фішинговому повідомленні представлений як установник нової ОС від Apple.

Експериментальний черв`як, що використовує уразливість вреалізаціі Bluetooth.

Написаний на Javaі поширювався через уразливість в сервісі Apple Bluetooth, позжеісправленную Apple.

2007

Сімейство шкідливих програм для зміни налаштувань DNS.

Осуществляетмодіфікацію налаштувань DNS-служби таким чином, щоб всі запити в браузерепользователя були переадресовані на сервер зловмисників.

2008

Перший зразок шахрайського ПО.

Фальшивий антивірус, вважається першою програмою в сімействі шахрайського ПО для Мас OSХ.

Фальшивий антивірус.

Пропонує поісквредоносного ПО, cookies та скомпрометованих файлів, а також оптімізаціюпроізводітельності.

2009

Експериментальний черв`як, що поширюється по email.

Распространяетсячерез електронні листи шляхом використання власної реалізації SMTP-протокола.Для отримання додаткових інструкцій може взаємодіяти з управляющімсервером.

2010

Сімейство шкідливого ПО для крадіжки даних.

Набір скриптів, які використовуються для збору даних з зараженого комп`ютера і їх передачі насервер зловмисників.

Троян для крадіжки даних і віддаленого доступу.




Предоставляетзлоумишленнікам можливість управління зараженим комп`ютером (запуск файлов.ехе, перезавантаження, відкриття веб-сторінок, крадіжка скріншотів і файлів попротоколам HTTP, FTP, SMTP та ін.).

Шпигунське ПЗ з функціями бекдора і забезпечення удаленногодоступа.

Завантажується накомпьютер в процесі установки додатків і заставок, маскується під утілітудля проведення опитувань. Перехоплює дії і дані, використовується какбекдор і інструмент віддаленого доступу.

Міжплатформений троян.

Шкідливий Java-код, орієнтований на користувачів Mac, Windows і Linux.Распространяется під виглядом відеофайлу в соцмережах, об`єднує зараженниекомпьютери в ботнет.

2011

Багатокомпонентний троян з функціями бекдора.

Являє собойсредство віддаленого доступу (remote accesstool) для запуску команд. Очевидна зв`язок з BlackHole Exploit Kit не встановлена.

Найпоширеніший підроблений антивірус для Мас.

Попереджає про "зараженні", змушує користувача оплатити перехід на повну версіюпрограмми, компрометуючи дані банківської картки.

Бекдор з функцією завантажника.

Іспользуетсязлоумишленнікамі для одержання віддаленого доступу до зараженого компьютеру.Получает дані і інструкції з Інтернету або з керуючого сервера.




Найбільший на сьогоднішній день Мас-ботнет.

Троян, який виступає в як завантажувача інших шкідливих програм. Для залучення пользователейна інфіковані сайти використовуються методи соціальної інженерії.

Дроппер і установник з функціями шпигунського ПЗ.

Відео: Найпопулярніша косметика від MAC

Revirустанавлівает свої модулі та інші програми в систему жертви. Модулі Revirмогут використовуватися для стеження за активністю користувачів. Imulerобеспечівает віддалений доступ до системи жертви (бекдор). 

Шкідлива програма для Майнінг біткоіни.

Распространяетсячерез торренти як компонент легальної програми GraphicConverter.Не заражає системи OS Xс брандмауером Little Snitch.

Бекдор, керований через IRC-протокол.

Відео: КОСМЕТИКА, ЯКА МЕНЕ ПРИКРАШАЄ: MAC, Lime Crime, RICHE, LA ROCHE-POSAY

Використовується дляудаленного управління зараженої системою і організації з її помощьюраспределенних DDoS-атак. Виконуваний файл Tsunami містить в коді спісокCC-серверів, з якими він взаємодіє з IRC-протоколу.

2012

Троян, який використовується для віддаленого управління.

Використовується дляудаленного управління зараженим комп`ютером за допомогою НТТР-протоколу іспеціальних команд. Шкідливий код містить жорстко зашитий URL-адресCC-сервера.

Крос-платформний троян для стеження за користувачами.

Відео: Огляд косметики MAC. Трохи про мене

Орієнтований наверсіі OS X Snow Leopard і Lion. Можетбить встановлений через шкідливий сайт з експлойтів. Містить руткит-складову, яка активується, якщо користувач працює з найвищими правами всистемі.

Бекдор, який використовували в атаках на неправітельственниеорганізаціі Тибету.

Установкавредоносного коду здійснювалася через заражений сайт з використанням Java-уразливості.

2013

Сімейства шкідливого ПО, використовувалися протівучастніков конференції Oslo Freedom Forum.

Бекдори іспользуютсядля шпигунства і запуску на зараженому комп`ютері інших шкідливих программ.Позволяют робити скріншоти робочого столу і відправляти їх на віддалений сервер.

Теоретично непотрібне додаток (grayware).

Плагін для браузера, дозволяє перенаправляти користувачів на рекламні сайти.

Багатоплатформовий троян.

Написаний на Java, використовується для крадіжки паролів користувачів онлайн-ігор. Нагадує семействопохітітелей паролів Win32 / PSW.OnlineGames, орієнтоване на Windows.

Відомий в Східній Азії бекдор.

Використовувався нарядус троянами для Windows в спрямованих атаках на корпорації і правітельственниеучрежденія Азії для крадіжки даних, збору системної інформації, удаленногоуправленія.

Бекдор, що надає віддалений доступ до зараженномуустройству.

Відео: Косметичні ПРОВАЛИ! 2 | MAC, INGLOT, NOUBA ..

Складається з Perl-скріптовс розширенням .plist і бінарних файлів формату Mach-O. Використовує вразливість вовстроенном засобі безпеки Gatekeeper.

2014

Троян, що забезпечує завантаження і виконання файлів судаленного сервера.

Распространяетсячерез підроблені повідомлення служби доставки FedEx, шкідлива программамаскіруется під PDF-файл.

Шкідлива програма для шпигунства.

Частина комплексавредоносного ПО, яке використовувалося для спрямованих атак направітельственние і дипломатичні установи, корпорації та ін.

Шкідливий код для крадіжки біткоіни і віддаленого доступу ккомпьютеру.

Включає компонентдля крадіжки біткоіни, інструмент модифікації легальних програм, розширення длябраузера і бекдор. Поширюється під виглядом зламаних легальних додатків.


Поділися в соц. мережах:

По темі: