Nieuw ontdekte Mac OS X Malware Spoofs -apps met behulp van conventionele bestandsuitbreidingen

Een nieuwe OS X -malware maakt gebruik van conventionele extensies zoals .pdf en .doc om kwaadaardige bestanden te verbergen als eenvoudige, onschadelijke onderwerpen. Ontdekt door F-Secure, gebruikt de spooftechniek een speciaal unicode-teken dat in bestandsnamen wordt gevonden die een app het uiterlijk van een conventioneel documentbestand geven, en hoewel het dreigingsniveau op dit moment vrij laag is, moeten elke malware en uitbraak worden behandeld met een dosis respect en waakzaamheid.

OS X wordt al lang als een veilige haven beschouwd, vrij van de malware- en Trojaanse aanvallen die het Windows -besturingssysteem door de jaren heen hebben geplaagd. De claim van Apple op haar website dat Macs niet vatbaar waren voor dergelijke problemen, moesten echter haastig worden verwijderd in het licht van de flashback-uitbraak van vorig jaar, en overigens genoeg was F-Secure toen de kern van de opruimtaak.

De nieuwe malware kan, F-Secure, heeft opgemerkt, vermomd als een PDF-document voordat hij een “Cron” -invoer maakt, in staat om automatisch Python-scripts te starten die op hun beurt zullen proberen verbinding te maken met externe servers. Wanneer een succesvolle verbinding met deze servers wordt gemaakt, zal de malware proberen screenshots en audiofragmenten te uploaden die, zoals u zich zou voorstellen, kunnen worden gebruikt voor gewetenloze uiteinden.

De kansen op het vallen van deze methode lijken inderdaad klein, met name voor degenen die de Gatekeeper-functie hebben die alleen het uitvoeren van App Store-sourced-apps toestaat. Dat gezegd hebbende, heeft F-Secure gesuggereerd dat de spoofingtechniek is gevonden in malware ondertekend met een geldige Apple-ontwikkelaar-ID, dus het is zeker niet iets dat met een snufje zout moet worden genomen.

Terwijl GateKeeper de betreffende Apple Developer -ID innam, zal Gatekeeper het programma markeren als problemen. Zolang Apple hier bovenop blijft, moet poortwachter doen wat het beweert voldoende bescherming te bieden tegen infiltratie. Door naar de voorkeuren van Security & Privacy System te gaan met OS X en de poortwachter in te stellen om alleen programma’s van de Mac App Store toe te staan, kunt u een meer proactieve houding aannemen en elke potentiële dreiging van ‘legitieme’ Apple -ontwikkelaar -ID’s afleiden.

Hoewel niet op de schaal van flashback, dient de nieuwe malware, die F-Secure heeft nagesynchroniseerd: Python/Janicab.A herinnert zich als een herinnering dat geen enkel platform volledig veilig is en dat iedereen voorzichtig moet blijven bij het gebruik van software.

(Bron: F-Secure)

U kunt ons volgen op Twitter, ons toevoegen aan uw cirkel op Google+ of zoals onze Facebook -pagina leuk vinden om uzelf op de hoogte te houden van de nieuwste van Microsoft, Google, Apple en internet.

Leave a Reply

Your email address will not be published. Required fields are marked *