KL FC Bot Опубликовано 5 апреля, 2019 Опубликовано 5 апреля, 2019 О том, что неуязвимость macOS — это миф, мы вам уже рассказывали, и не один раз. Недавно злоумышленники нашли очередной способ обмануть бдительность встроенного защитного механизма: преступники собирали данные о зараженной системе и загружали в нее рекламные приложения с помощью файлов с расширением EXE, которое обычно используется в Windows. Кто бы мог подумать, что EXE-файл может быть опасен для «Мака» — однако этот способ заражения действительно работает. Хроники заражения: пиратский файрвол с EXE-зловредом в комплекте Ирония в том, что зловред добавили не куда-нибудь, а в пиратскую копию защитного программного обеспечения — файрвола Little Snitch. Пользователи, решившие сэкономить на оплате лицензии, предсказуемо получили изрядную головную боль. Зараженная версия брандмауэра распространялась через торренты. Оттуда жертва скачивала на компьютер ZIP-архив с образом диска в формате DMG — пока ничего необычного. А вот если просмотреть содержимое этого DMG-файла, можно обнаружить в нем папку MonoBundle с неким installer.exe. Это уже нетипичный для macOS объект: обычно на «Маке» EXE-файлы просто не работают. Читать далее >>
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти