ماك مالواري نوت بوك

ماك البرمجيات الخبيثة احترس من

كانت شركة Apple و Mac قد حصلا من المخاوف الأمنية على مر السنين ، ولكن بالنسبة للجزء الأكبر ، لم يكن هناك الكثير من الهجمات واسعة النطاق. بطبيعة الحال ، هذا يترك بعض مستخدمي Mac يتساءلون عما إذا كانوا بحاجة إلى تطبيق مضاد فيروسات .

ولكن معربا عن أمله في أن تكون سمعة ماك كافية لاحتواء هجمة برامج التشفير الخبيثة ليست واقعية جدا ، فإن ماك في السنوات الأخيرة يشهد زيادة في البرمجيات الخبيثة التي تستهدف مستخدميها. بغض النظر عن السبب ، يبدو أن برامج Mac الخبيثة في ازدياد ، ويمكن أن تساعدك قائمتنا من برامج Mac الخبيثة على الحفاظ على التهديد المتزايد.

إذا وجدت نفسك بحاجة إلى تطبيق مضاد فيروسات Mac للكشف عن أي من هذه التهديدات وإزالتها ، فألق نظرة على دليلنا إلى أفضل برامج مكافحة فيروسات Mac .

FruitFly - برامج التجسس

ما هو
FruitFly هو نوع من البرامج الضارة تسمى برامج التجسس.

ماذا يفعل
FruitFly ومتغيره هي برامج تجسس مصممة للعمل بهدوء في الخلفية والتقاط صور للمستخدم باستخدام كاميرا Mac المدمجة ، والتقاط صور الشاشة ، وتسجيل ضربات المفاتيح.

الحالة الحالية
تم حظر FruitFly بواسطة تحديثات لنظام التشغيل Mac OS. إذا كنت تشغل OS X El Capitan أو إصدار لاحق من FruitFly فلا يجب أن تكون مشكلة.

يبدو أن معدلات الإصابة منخفضة للغاية ربما تصل إلى 400 مستخدم. كما يبدو أن العدوى الأصلية كانت تستهدف المستخدمين في الصناعة الطبية الحيوية ، والتي قد تفسر الاختراق المنخفض بشكل غير معتاد للنسخة الأصلية من FruitFly.

هل ما زال نشطًا؟
إذا كان لديك FruitFly مثبتًا على جهاز Mac ، فإن معظم تطبيقات مكافحة الفيروسات Mac تكون قادرة على اكتشاف برامج التجسس وإزالتها.

كيف تحصل على جهاز Mac الخاص بك

تم تثبيت FruitFly في الأصل من خلال خداع مستخدم للنقر على رابط لبدء عملية التثبيت.

ماك مكنسة - Scareware

ما هو
قد يكون MacSweeper هو أول تطبيق Mac للتطبيق.

ماذا يفعل
يتظاهر MacSweeper بالبحث في Mac عن المشاكل ، ومن ثم يحاول الدفع بدقة من المستخدم "لإصلاح" المشكلات.

في حين كانت أيام MacSweeper كتطبيق تنظيف خادع محدودة ، إلا أنها ولدت عددًا غير قليل من التطبيقات المشابهة التي تعتمد على البرامج المرتدة مثل Scareware و adware والتي تقدم تنظيف جهازك Mac وتحسين أدائه ، أو فحص جهاز Mac الخاص بك بحثًا عن ثغرات أمنية ثم عرض إصلاحه مقابل رسوم .

الحالة الحالية
لم يكن MacSweeper نشطًا منذ عام 2009 ، على الرغم من أن المتغيرات الحديثة تظهر وتختفي في كثير من الأحيان.

هل هو سيل نشط؟
أحدث التطبيقات التي استخدمت تكتيكات مماثلة هي MacKeeper التي تتمتع أيضًا بسمعة لبرامج الإعلانات المتسللة والمعروفة. كان MacKeeper أيضا يعتبر من الصعب إزالته .

كيف تحصل على جهاز Mac الخاص بك
كان MacSweeper متاحًا في الأصل كتنزيل مجاني لتجربة التطبيق. تم أيضًا توزيع البرامج الضارة مع تطبيقات أخرى مخبأة داخل المثبتات.

KeRanger - Ransomware

ما هو
كان KeRanger أول قطعة من الفدية ينظر إليها في البرية تصيب أجهزة ماكينتوش.

ماذا يفعل
في مطلع عام 2015 ، نشر باحث أمني برازيزي نموذجًا لمدونة الكود الذي يدعى Mabouia والذي استهدف أجهزة Mac عن طريق تشفير ملفات المستخدم والمطالبة بفدية لمفتاح فك التشفير.

لم يمض وقت طويل بعد تجارب مابويا في المختبر ، ظهرت نسخة معروفة باسم KeRanger في البرية. تم الكشف لأول مرة في مارس 2016 من قبل Palo Alto Networks ، وانتشر KeRange من خلال إدخالها في برنامج تثبيت برنامج BitTorrent الشهير الخاص بالعميل. بمجرد تثبيت KeRanger ، يقوم التطبيق بإعداد قناة اتصال مع خادم بعيد. في بعض النقاط المستقبلية ، سيرسل الخادم البعيد مفتاح تشفير ليتم استخدامه لتشفير جميع ملفات المستخدم. بمجرد تشفير الملفات ، سيتطلب تطبيق KeRanger الدفع لمفتاح فك التشفير المطلوب لفتح ملفاتك.

الحالة الحالية
تم تنظيف الطريقة الأصلية للعدوى باستخدام تطبيق الإرسال ومثبته من الشفرة المسيئة.

هل ما زال نشطًا؟
لا تزال تعتبر KeRanger وأي متغيرات نشطة ومن المتوقع أن يستهدف مطورو التطبيقات الجدد لنقل الفدية.

يمكنك العثور على مزيد من التفاصيل حول KeRanger وكيفية إزالة تطبيق ransomware في الدليل: KeRanger: The First Mac Ransomware in the Wild اكتشف .

كيف تحصل على جهاز Mac الخاص بك
قد تكون Trojan غير المباشرة هي أفضل طريقة لوصف وسائل التوزيع. في جميع الحالات حتى الآن تم إضافة KeRanger خلسة للتطبيقات المشروعة عن طريق اختراق موقع المطور.

APT28 (Xagent) - برامج التجسس

ما هو
قد لا تكون APT28 قطعة معروفة من البرمجيات الخبيثة ، ولكن المجموعة المشاركة في إنشائها وتوزيعها هي بالتأكيد ، مجموعة Sofacy ، المعروفة أيضًا باسم Fancy Bear ، ويعتقد أن هذه المجموعة ذات الصلة بالحكومة الروسية كانت وراء الهجمات الإلكترونية على الألمانية البرلمان ومحطات التلفزيون الفرنسية والبيت الأبيض.

ماذا يفعل
APT28 بمجرد تثبيته على جهاز ما ، يقوم بإنشاء باب خلفي باستخدام وحدة تسمى Xagent للاتصال بـ Komplex Downloader خادم بعيد يمكنه تثبيت وحدات تجسس متنوعة مصممة لنظام التشغيل المضيف.

تتضمن وحدات التجسس المستندة إلى نظام التشغيل Mac ، حتى الآن ، متتبعي المفاتيح لانتزاع أي نص تقوم بإدخاله من لوحة المفاتيح ، والاستيلاء على الشاشة للسماح للمهاجمين بمشاهدة ما تقوم به على الشاشة ، بالإضافة إلى الملفات التي يمكن أن ترسل نسخًا من الملفات إلى جهاز التحكم عن بعد بطريقة خلوية الخادم.

تم تصميم APT28 و Xagent بشكل أساسي لإزالة البيانات الموجودة على جهاز Mac المستهدف وأي جهاز iOS مرتبط بجهاز Mac وتوصيل المعلومات إلى المهاجم.

الحالة الحالية
تعتبر النسخة الحالية من Xagent و Apt28 لم تعد تشكل تهديدًا لأن الخادم البعيد لم يعد نشطًا وحدثت Apple نظام XProtect antimalware المدمج الخاص به ليتم فحص Xagent.

هل ما زال نشطًا؟
غير نشط - يبدو أن Xagent الأصلي لم يعد فعالًا نظرًا لأن خوادم الأوامر والتحكم لم تكن تعمل في وضع عدم الاتصال. ولكن هذا ليس نهاية APT28 و Xagent. يبدو أنه تم بيع الشفرة المصدرية للبرامج الضارة وبدأت الإصدارات الجديدة المعروفة باسم Proton و ProtonRAT بجعل الجولات

طريقة العدوى
غير معروف ، على الرغم من أن غطاء المحرك المحتمل هو عبر طروادة المقدمة عبر الهندسة الاجتماعية.

OSX.Proton - برامج التجسس

ما هو
OSX.Proton ليست جديدة من برامج التجسس ولكن بالنسبة لبعض مستخدمي Mac ، تحولت الأشياء القبيحة في شهر مايو عندما تم اختراق تطبيق Handbrake الشهير وتم إدخال برنامج Proton malware عليه. في منتصف أكتوبر تم العثور على بروتون برامج التجسس مخبأة داخل تطبيقات ماك الشهيرة التي تنتجها Eltima Software. على وجه التحديد Elmedia Player و Folx.

ماذا يفعل
إن Proton عبارة عن باب خلفي للتحكم عن بعد يوفر الوصول إلى مستوى الجذر للمهاجم مما يسمح بالاستيلاء الكامل على نظام Mac الخاص بك. يمكن للمهاجم جمع كلمات المرور ، ومفاتيح VPN ، وتثبيت التطبيقات مثل keyloggers ، والاستفادة من حساب iCloud الخاص بك ، وأكثر من ذلك بكثير.

معظم تطبيقات مكافحة الفيروسات ماك قادرة على اكتشاف وإزالة بروتون.

إذا احتفظت بأي معلومات لبطاقة الائتمان في سلسلة مفاتيح Mac الخاصة بك ، أو في مدراء كلمات المرور الخاصة بطرف ثالث ، فعليك التفكير في الاتصال بالبنوك المصدرة وطلب التجميد من تلك الحسابات.

الحالة الحالية
ومنذ ذلك الحين ، قام موزعو التطبيق الذين كانوا أهدافًا للاختراق الأولي بإزالة بروتون برامج التجسس من منتجاتهم.

هل ما زال نشطًا؟
لا يزال يعتبر بروتون نشطًا ومن المرجح أن يظهر المهاجمون مع إصدار جديد ومصدر توزيع جديد.

طريقة العدوى
غير مباشر طروادة - استخدام موزع طرف ثالث ، وهو غير مدرك لوجود البرمجيات الخبيثة.

KRACK - برنامج التجسس Proof-of-Concept

ما هو
KRACK هو هجوم على مفهوم المفهوم على نظام أمان WPA2 Wi-Fi الذي تستخدمه معظم الشبكات اللاسلكية. يستخدم WPA2 تأكيد اتصال 4 اتجاهات لإنشاء قناة اتصال مشفرة بين المستخدم ونقطة الوصول اللاسلكية.

ماذا يفعل
KRACK ، التي هي في الواقع سلسلة من الهجمات ضد المصافحة رباعية الاتجاهات ، تسمح للمهاجم بالحصول على معلومات كافية ليتمكن من فك تشفير تدفقات البيانات أو إدخال معلومات جديدة في الاتصالات.

إن ضعف KRACK في اتصالات Wi-Fi واسع الانتشار يؤثر على أي جهاز Wi-Fi يستخدم WPA2 لإنشاء اتصالات آمنة.

الحالة الحالية
قامت Apple و Microsoft وغيرهما إما بتسليم التحديثات لهزيمة هجمات KRACK أو تخطط للقيام بذلك في وقت قريب. بالنسبة لمستخدمي نظام التشغيل Mac ، ظهر التحديث الأمني ​​بالفعل في الإصدار التجريبي من نظام التشغيل MacOS و iOS و watchOS و tvOS ، ويجب طرح التحديثات على الجمهور قريبًا في تحديثات نظام التشغيل الثانوية التالية.

من أكثر ما يثير القلق هو كل من إنترنت الأشياء (إنترنت الأشياء) التي تستخدم شبكة Wi-Fi للاتصالات ، بما في ذلك موازين الحرارة المنزلية ، وفتحات أبواب الجراجات ، وأمن المنازل ، والأجهزة الطبية ، وتحصل على الفكرة. تحتاج العديد من هذه الأجهزة إلى تحديثات لجعلها آمنة.

تأكد من تحديث أجهزتك بمجرد توفر التحديث الأمني.

هل ما زال نشطًا؟
سيظل KRACK نشطًا لفترة طويلة. ليس حتى يتم تحديث كل جهاز Wi-Fi الذي يستخدم نظام أمان WPA2 لمنع هجوم KRACK أو على الأرجح تقاعده واستبداله بأجهزة Wi-Fi الجديدة.

طريقة العدوى
غير مباشر طروادة - استخدام موزع طرف ثالث ، وهو غير مدرك لوجود البرمجيات الخبيثة.