X

Un nou macOS malware este extrem de periculos, poate infecta pe oricine

Un nou malware extrem de periculos pentu macOS a fost descoperit in cursul zilelor trecut el infectand Mac-urile chiar daca au sistemul Gatekeeper sau diverse aplicatii antivirus active. Dupa infectarea Mac-urilor, malware-ul ii forteaza pe utilizatori sa instaleze o falsa actualizare pentru macOS, aceasta oferind acces total la tot ce facem in Mac-uri.

OSX/Dok este denumirea acestui malware, dar pentru a infecta Mac-ul trebuie instalat de catre utilizator fara sa stie, un atac de tip phishing fiind folosit. Hackerii trimit email-uri care par a veni de la institutii fiscale, ele avand o arhiva atasata, iar deschiderea ei ii ofera malware-ului acces direct in calculatoarele noastre pentru a face orice vrea.

Dupa instalare, malware-ul actioneaza la prima repornire a calculatorului, afisand o alerta pentrua ctualizare care ne impiedica sa facem orice altceva pe calculatoare. Dupa instalarea totala a malware-ului mascata prin acea alerta, el obtine privilegii de administrator in calculator si poate obtine acces la orice date, controlul total asupra Mac-ului fiind deasemenea oferit.

Mai mult decat atat, el modifica si setarile de internet pentru a monitoriza tot traficul nostru de internet printr-un proxy al hackerilor. Din pacate, asta le va permite sa acceseze orice fel de date transmise de catre noi prin interner, un certificat de securitate fals fiind deasemenea instalat, acesta permitand spionarea traficului facut chiar si prin conexiuni securizate de date.

Acest malware este foarte periculos deoarece foloseste un certificat de securitate a Apple pentru a infecta Mac-urile, deci trece nedetectat de catre Gatekeeper. Apple trebuie sa il invalideze pentru a opri atacul, pana cand hackerii vor genera altul si problema va reaparea, deci Apple va trebui sa gaseasca metode mai bune de protectie.

“The victim is barred from accessing any windows or using their machine in any way until they relent, enter the password and allow the malware to finish installing. Once they do, the malware gains administrator privileges on the victim’s machine. The malware then changes the victim system’s network settings such that all outgoing connections will pass through a proxy, which is dynamically obtained from a Proxy AutoConfiguration (PAC) file sitting in a malicious server.”

This post was last modified on apr. 29, 2017, 11:14 AM 11:14

Disqus Comments Loading...