Перейти к содержанию

Лаборатория Касперского: новый виток атак на Mac-компьютеры


Рекомендуемые сообщения

а. ну так если хорошо так шарахнет, то вирусы не только мак начнут атаковать. бедные маркетологи..

Согласен, маркетологам Эппла придется не сладко )))

Ссылка на комментарий
Поделиться на другие сайты

так покажите хоть 5% тем, от всех?

будет интерес - будут меры. iphone, например, - один из самых популярных телефонов. где вирусы под него? где угрозы?

Откуда 5%?

Еще раз - интерес "писаталей" к платформе от Apple только просыпаться начинает. Сейчас пишется не столько малвара, сколько ее концепты.

Процент будет через год-два. 5% - через три-четыре. Не раньше, но и вряд-ли позже.

Ссылка на комментарий
Поделиться на другие сайты

Как только Apple представит SDK – пакет для сторонних разработчиков программ для iPhone, – нас ждет грандиозный всплеск активности вирусописателей, считают аналитики «Лаборатории Касперского». Они полагают, что для переноса антивируса на iPhone им потребуется 2-3 месяца. То, что iPhone будет популярным, стало ясно сразу после его появления, и от массовой атаки вирусописателей его защищала относительная закрытость платформы. Выход пакета SDK станет решающим толчком для начала вирусной эпидемии среди более чем 4 млн. проданных iPhone.

 

Давно анонсированный Стивом Джобсом SDK, пакет разработчика программ для iPhone, предназначен для написания приложений для iPhone сторонними разработчиками. Если ранее его выход ожидался еще в феврале 2008 г., то теперь, когда февраль кончился, а продукта не появилось, говорят о первой половине марта. «Для iPhone не будут писать „червей“, поскольку телефон не умеет отправлять MMS и обладает „очень кастрированным bluetooth“, — считает ведущий вирусный аналитик „Лаборатории Касперского“ Александр Гостев. — Но на трояны, в том числе шпионские программы, после анонса SDK придется грандиозный всплеск».

:) ;)

 

iOS SDK (ранее iPhone SDK) — комплект средств разработки для iOS, выпущенн в марте 2008 года корпорацией Apple

 

Обещанного три года ждут, но уже прошло больше 5 лет :) АУ :bad:

Ссылка на комментарий
Поделиться на другие сайты

sda, какие люди ))))

 

Ну и память у тебя бабушка © - 2008й год

Такие лузлы, как и гибель интернета не исчезнут из памяти людской :) Они бессмертны ;)

Ссылка на комментарий
Поделиться на другие сайты

Обещанного три года ждут, но уже прошло больше 5 лет ;) АУ :)

Хмм... Либо у меня с математикой плохо, либо сейчас 2013 год (2008+5).

Кстати, "выпущен" пишется с одной "н" :bad:

Изменено пользователем Ta2i4
Ссылка на комментарий
Поделиться на другие сайты

Еще раз - интерес "писаталей" к платформе от Apple только просыпаться начинает. Сейчас пишется не столько малвара, сколько ее концепты.

Процент будет через год-два. 5% - через три-четыре. Не раньше, но и вряд-ли позже.

еще раз - интерес "писателей" вполне пропадет, если Apple предпримет соответствующие меры, что наглядно видно на платформе iOS. кстати, почему почти никто из антивирусных производителей не кричит об атаках на сею платформу? ведь они как бы тоже есть.

 

а теперь, внимание, - если у Mac-компьютеров, на практике, меньше 5% заражений (от их всего числа), то какой понт антивирусным производителям, кроме, конечно, личной выгоды, кричать направо-налево об атаках на них?

 

Раскрывающийся текст:

 

Согласен, маркетологам Эппла придется не сладко )))

-->

 

да, я понял, что ты не разбираешься в вопросе.

 

Ссылка на комментарий
Поделиться на другие сайты

а теперь, внимание, - если у Mac-компьютеров, на практике, меньше 5% заражений (от их всего числа), то какой понт антивирусным производителям, кроме, конечно, личной выгоды, кричать направо-налево об атаках на них?

 

А причем тут заражения и атаки? Можно и на маке, без всяких заражений, подставить себя и, к примеру, потерять деньги на счете карты в банке.

Изменено пользователем Lacoste
Ссылка на комментарий
Поделиться на другие сайты

Можно и на маке, без всяких заражений, подставить себя и, к примеру, потерять деньги на счете карты в банке.

post-21457-1339174642_thumb.png

думаю, в сафари есть аналогичный пункт в настройках, если вы об этом.

Ссылка на комментарий
Поделиться на другие сайты

а теперь, внимание, - если у Mac-компьютеров, на практике, меньше 5% заражений (от их всего числа), то какой понт антивирусным производителям, кроме, конечно, личной выгоды, кричать направо-налево об атаках на них?

Что бы продавать людям таблетку, в которой они не нуждаются.

Ссылка на комментарий
Поделиться на другие сайты

CatalystX, А не пошел бы ты с такими фразами на форум своего вендора ))))

Он тоже для МакОС выпускает антивирусы , но почему то пользователи этого вендора видят исключительно антивирус под МакОС у ЛК

Ссылка на комментарий
Поделиться на другие сайты

еще раз - интерес "писателей" вполне пропадет, если Apple предпримет соответствующие меры, что наглядно видно на платформе iOS. кстати, почему почти никто из антивирусных производителей не кричит об атаках на сею платформу? ведь они как бы тоже есть.

И что видно наглядно на этой платформе?

Кстати - какова ее доля рынка?

 

а теперь, внимание, - если у Mac-компьютеров, на практике, меньше 5% заражений (от их всего числа), то какой понт антивирусным производителям, кроме, конечно, личной выгоды, кричать направо-налево об атаках на них?

Пока гром не грянет - кто-то там не перекрестится.

Возможно кто-то другой хочет поменять эту тенденцию?

Ссылка на комментарий
Поделиться на другие сайты

Можно сразу на оба, или по выбору. Не важно. Просто нужно быть объективным, а не применять политику - в чужом глазу и соринку вижу, а в своем и бревна не замечаю.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Начиная с 31 декабря наша телеметрия начала фиксировать масштабную активность криптомайнера XMRig. Причем в большинстве случаев запуск зловреда детектировался домашними решениями, но в некоторых — корпоративными. Тщательное исследование проблемы показало, что некие злоумышленники распространяли зловред в торрентах с играми. Целью атаки, скорее всего, были именно геймеры из разных стран, включая Россию, Бразилию и Германию, однако, вероятно в силу того что некоторые сотрудники компаний используют рабочие компьютеры в личных целях, криптомайнер был обнаружен и в корпоративных сетях.
      Вредоносная кампания
      Кампания, ласково названная нашими аналитиками StaryDobry, была тщательно спланирована: вредоносные дистрибутивы создавались и загружались на торренты начиная с сентября по декабрь 2024 года. Разумеется, игры на торрентах были представлены в виде репаков — то есть модифицированных версий программ, в которые авторы раздачи уже встроили средства обхода проверки подлинности копии игры (иными словами, игры были взломаны).
      Пользователи успешно загружали и устанавливали их. До поры до времени троянизированные игры никак не проявляли себя, но 31 декабря они получили команду с удаленного сервера злоумышленников, начали скачивать майнер и запускать его на зараженном устройстве. Троянизированы были версии популярных компьютерных игр-симуляторов Garry’s Mod, BeamNG.drive, Universe Sandbox и некоторых других.
      Мы внимательно исследовали образец зловреда и вот что обнаружили.
      Перед запуском программа проверяет, запускается она в отладочной среде / «песочнице» или нет. Если да — процедура установки немедленно прекращается. Майнер представляет собой слегка модифицированный исполняемый файл XMRig, подробно о котором мы рассказывали в 2020 году. Если количество процессорных ядер устройства меньше 8, то майнер не запускается. Наши продукты детектируют использованные в этой вредоносной кампании зловреды, такие как Trojan.Win64.StaryDobry.*, Trojan-Dropper.Win64.StaryDobry.*, HEUR:Trojan.Win64.StaryDobry.gen. Больше технических подробностей и индикаторы компрометации можно найти в публикации Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • Elly
      От Elly
      Друзья!
       
      Предлагаем вам поучаствовать в викторине, посвящённой деловым новостям «Лаборатории Касперского», при прохождении которой можно узнать о достижениях компании, особенностях защитных продуктов, предотвращённых угрозах и иных аспектах деятельности организации. 
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 900 баллов Две ошибки — 800 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 22:00 10 февраля 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • ARKHIPOV
      От ARKHIPOV
      Добрый день! Пару дней назад компьютер после стандартного запуска вывел синий экран (BSOD). При отключении интернет соединения данная проблема исчезла. Это побудило меня приобрести ключ к Касперскому (до этого пользовался Malware, пробником, который истек и защиту в реальном времени уже не оказывал). Проверив ПК на вирусы, обнаружились Трояны (к сожалению логов и скринов не сохранил, причина дальше). Вирус сидел в exeшнике GoogleUpdate. Отключил службы, связанные с апдейтом гугла, удалил файлы связанные с ним, после полной проверки перезагрузил ПК и обнаружил надпись в Касперском: "Некоторые компоненты защиты повреждены", переустановил К (сообщение пропало и логи про удаленный вирус тоже), снова проверил на вирусы, снова перезагрузил, получил тот же результат. У меня подозрение на наличие майнера, который не удаляется стандартным путем и сидит где-то в системных файлах и службах. Прошу помочь восстановить работу служб и системы. Без интернет соединения ПК летает хорошо, при подключении работает медленней.
      CollectionLog-2025.02.18-11.00.zip
×
×
  • Создать...