Ghid avansat pentru înțelegerea programelor malware Mac OS X
Notă: Acesta este un subiect avansat destinat utilizatorilor experți de Mac . Mac-urile sunt considerate în general sigure, cel puțin în comparație cu lumea alternativă Windows. Dar realitatea este că, deși Mac-urile sunt, în general, mai sigure decât Windows, există încă potențialul legitim ca malware-ul să ajungă la Mac OS X, în ciuda GateKeeper, XProtect, sandboxing și semnarea codului.
Asta explică destul de bine această prezentare excelentă a lui Patrick Wardle, directorul de cercetare la Synack, un furnizor de soluții de securitate cibernetică, oferind o imagine atentă și detaliată a implementărilor actuale de securitate încorporate în Mac OS X și cum ar putea fi ocolite prin intenție rău intenționată de a ataca un Mac.
În plus, prezentarea generală a Synack merge mai departe și oferă un script cu sursă deschisă numit KnockKnock, care afișează toate binarele Mac OS X care sunt setate să se execute la pornirea sistemului, ajutând potențial utilizatorii avansați să examineze și să verifice dacă ceva. shady rulează pe un Mac.
Excelentul document, intitulat „METODE DE PERSISTENȚĂ MALWARE pe OS X” , este împărțit în cinci părți majore:
- Background pe metodele de protecție încorporate Mac OS X, inclusiv GateKeeper, Xprotect, sandbox și semnarea codului
- Înțelegerea procesului de pornire Mac, de la firmware la Mac OS X
- Metode de a face ca codul să ruleze în mod persistent la repornire și autentificarea utilizatorului, inclusiv extensii de kernel, demoni de lansare, joburi cron, lansate și elemente de pornire și autentificare
- Exemple specifice de programe malware Mac OS X și modul în care acestea funcționează, inclusiv produse Flashback, Crisis, Janicab, Yontoo și rogue AV
- KnockKnock – un utilitar open source care scanează pentru binare dubioase, comenzi, extensii de kernel etc., care poate ajuta utilizatorii avansați în detectarea și protecție
În cazul în care nu era deja evident; toate acestea sunt destul de avansate, destinate utilizatorilor experți și indivizilor din industria securității. Utilizatorul mediu de Mac nu este publicul țintă pentru această prezentare, document sau instrument KnockKnock (dar pot urma câteva sfaturi generale pentru protecția împotriva malware-ului Mac aici).
Acesta este un document tehnic care evidențiază câțiva potențiali vectori de atac foarte specifici și posibili participanți ai amenințărilor la Mac OS X, este cu adevărat destinat utilizatorilor avansați de Mac, lucrătorilor IT, cercetătorilor de securitate, administratorilor de sisteme și dezvoltatorilor care doresc să înțeleagă mai bine riscurile prezentate pentru Mac OS X și să învețe modalități de a detecta, proteja și proteja împotriva acestor riscuri.
Toată prezentarea Synack Malware are 56 de pagini detaliate într-un fișier PDF de 18 MB.
În plus, scriptul python KnockKnock este disponibil pe GitHub pentru utilizare și explorare.
Ambele merită aruncate o privire pentru utilizatorii avansați de Mac care doresc să înțeleagă mai bine riscurile pentru Mac OS X, transmiteți-le!