Mac malware ເພື່ອເບິ່ງອອກ
Apple ແລະ Mac ມີສ່ວນຫນຶ່ງຂອງຄວາມກັງວົນກ່ຽວກັບຄວາມປອດໄພໃນໄລຍະປີ, ແຕ່ສ່ວນຫຼາຍແມ່ນບໍ່ມີການໂຈມຕີຢ່າງແຜ່ຫຼາຍ. ຕາມທໍາມະຊາດ, ທີ່ເຮັດໃຫ້ ຜູ້ໃຊ້ Mac ບາງສິ່ງມະຫັດ ຖ້າຫາກວ່າພວກເຂົາຕ້ອງການ app antivirus .
ແຕ່ຫວັງວ່າຊື່ສຽງຂອງ Mac ແມ່ນພຽງພໍທີ່ຈະປະຕິເສດການໂຈມຕີຂອງ malware coders ບໍ່ແມ່ນຈິງໆ, ແລະ Mac ໃນຊຸມປີມໍ່ໆມານີ້ໄດ້ເຫັນການເພີ່ມຂື້ນໃນ malware ທີ່ກໍານົດເປົ້າຫມາຍຂອງຜູ້ໃຊ້ຂອງມັນ. ໂດຍບໍ່ຄໍານຶງເຖິງເຫດຜົນທີ່ວ່າ, malware Mac ເບິ່ງຄືວ່າຈະມີການເພີ່ມຂຶ້ນແລະບັນຊີລາຍຊື່ຂອງ malware Mac ຂອງພວກເຮົາສາມາດຊ່ວຍໃຫ້ທ່ານເກັບຮັກສາໄວ້ເທິງໄພຂົ່ມຂູ່ຂະຫຍາຍຕົວ.
ຖ້າທ່ານພົບວ່າທ່ານຈໍາເປັນຕ້ອງໃຊ້ app antivirus Mac ເພື່ອຊອກຫາແລະລຶບເອົາການຂົ່ມຂູ່ເຫລົ່ານີ້, ເບິ່ງຄໍາແນະນໍາຂອງພວກເຮົາກ່ຽວກັບ ໂປລແກລມ Mac Antivirus ທີ່ດີທີ່ສຸດ .
FruitFly - Spyware
ມັນແມ່ນຫຍັງ
FruitFly ແມ່ນ variant ຂອງ malware ທີ່ເອີ້ນວ່າ spyware.
ສິ່ງທີ່ມັນເຮັດ
FruitFly ແລະ variant ຂອງມັນແມ່ນ spyware ທີ່ຖືກອອກແບບມາເພື່ອດໍາເນີນການຢ່າງງຽບໆໃນພື້ນຫລັງແລະຈັບພາບຂອງຜູ້ໃຊ້ໂດຍໃຊ້ກ້ອງຖ່າຍຮູບທີ່ມີຢູ່ໃນ Mac, capture ພາບຂອງຫນ້າຈໍແລະ keystrokes.
ສະຖານະປັດຈຸບັນ
FruitFly ໄດ້ຖືກສະກັດໂດຍການປັບປຸງໃຫ້ແກ່ Mac OS. ຖ້າທ່ານກໍາລັງແລ່ນ OS X El Capitan ຫຼືຫຼັງຈາກນັ້ນ FruitFly ບໍ່ຄວນເປັນບັນຫາ.
ອັດຕາການຕິດເຊື້ອປາກົດວ່າມີຫນ້ອຍທີ່ສຸດເທົ່າທີ່ເປັນ 400 ຄົນ. ມັນຍັງເບິ່ງຄືວ່າການຕິດເຊື້ອຕົ້ນສະບັບແມ່ນເປົ້າຫມາຍຂອງຜູ້ໃຊ້ຢູ່ໃນອຸດສາຫະກໍາທາງດ້ານຊີວະວິທະຍາ, ເຊິ່ງອາດຈະອະທິບາຍເຖິງການໃຊ້ penetration ຫນ້ອຍທີ່ສຸດຂອງ FruitFly ຕົ້ນສະບັບ.
ມັນຍັງຄົງຢູ່ບໍ?
ຖ້າທ່ານມີການຕິດຕັ້ງ FruitFly ໃນ Mac ຂອງທ່ານ, ແອັບຯປ້ອງກັນໄວຣັດ Mac ສ່ວນໃຫຍ່ແມ່ນສາມາດກວດຫາແລະລົບສະປາຍແວໄດ້.
ວິທີມັນໄດ້ຮັບໃນ Mac ຂອງທ່ານ
FruitFly ໄດ້ຖືກຕິດຕັ້ງໂດຍການຂະໂມຍຜູ້ໃຊ້ໃຫ້ຄລິກໃສ່ການເຊື່ອມຕໍ່ເພື່ອເລີ່ມຕົ້ນຂະບວນການຕິດຕັ້ງ.
Mac Sweeper-Scareware
ມັນແມ່ນຫຍັງ
MacSweeper ອາດຈະເປັນ app scareware Mac ທໍາອິດ .
ສິ່ງທີ່ມັນເຮັດ
MacSweeper pretends ຊອກຫາ Mac ຂອງທ່ານສໍາລັບບັນຫາ, ແລະຫຼັງຈາກນັ້ນພະຍາຍາມການຈ່າຍເງິນທີ່ແນ່ນອນຈາກຜູ້ໃຊ້ກັບ "ແກ້ໄຂ" ບັນຫາ.
ໃນຂະນະທີ່ເວລາ MacSweeper ເປັນ app ທໍາຄວາມສະອາດຂີ້ເຫຍື້ອມີຈໍາກັດ, ມັນກໍ່ສ້າງຂື້ນມາຢ່າງກວ້າງຂວາງເຊັ່ນ apple scareware ແລະ adware ທີ່ສະເຫນີໃຫ້ເຮັດຄວາມສະອາດ Mac ຂອງທ່ານແລະປັບປຸງປະສິດທິພາບຂອງມັນ, ຫຼືກວດສອບ Mac ຂອງທ່ານສໍາລັບລະບົບຄວາມປອດໄພແລະຫຼັງຈາກນັ້ນໃຫ້ແກ້ໄຂໃຫ້ຄ່າໃຊ້ຈ່າຍ ທີ່ຢູ່
ສະຖານະປັດຈຸບັນ
MacSweeper ບໍ່ໄດ້ມີການເຄື່ອນໄຫວຕັ້ງແຕ່ປີ 2009, ເຖິງແມ່ນວ່າຕົວແປທີ່ທັນສະໄຫມປາກົດຂື້ນແລະຫາຍໄປເລື້ອຍໆ.
ມັນເຮັດວຽກຢູ່ບໍ?
ກິດທີ່ຜ່ານມາທີ່ໃຊ້ລະບົບປະຕິບັດການຄ້າຍຄືກັນແມ່ນ MacKeeper ເຊິ່ງກໍ່ມີຊື່ສຽງສໍາລັບ adware ແລະ scareware ທີ່ຖືກຝັງໄວ້. MacKeeper ຍັງຖືວ່າມີຄວາມຫຍຸ້ງຍາກທີ່ຈະເອົາອອກ .
ມັນເຮັດແນວໃດກ່ຽວກັບ Mac ຂອງທ່ານ
MacSweeper ແມ່ນມີຕົ້ນສະບັບເປັນດາວໂຫຼດຟຣີເພື່ອທົດລອງໃຊ້ app. ມັນແວໄດ້ຖືກແຈກຢາຍດ້ວຍແອັບພລິເຄຊັນອື່ນໆທີ່ເຊື່ອງໄວ້ພາຍໃນເຄື່ອງຕິດຕັ້ງ.
KeRanger - Ransomware
ມັນແມ່ນຫຍັງ
KeRanger ແມ່ນສ່ວນທໍາອິດຂອງ ransomware ທີ່ ພົບເຫັນຢູ່ໃນປ່າທໍາມະຊາດທີ່ຕິດເຊື້ອ Macs.
ສິ່ງທີ່ມັນເຮັດ
ໃນຕົ້ນປີ 2015 ນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພຂອງປະເທດ Brazil ໄດ້ຈັດພີມມາຂໍ້ມູນທີ່ມີຊື່ວ່າ Mabouia ເຊິ່ງເປົ້າຫມາຍຂອງ Macs ໂດຍການເຂົ້າລະຫັດໄຟລ໌ຜູ້ໃຊ້ແລະການຮຽກຮ້ອງໃຫ້ມີຄ່າໄຖ່ສໍາລັບລະຫັດລັບ.
ບໍ່ດົນຫລັງຈາກການທົດລອງ Mabouia ໃນຫ້ອງທົດລອງ, ຮຸ່ນທີ່ມີຊື່ວ່າ KeRanger ເກີດຢູ່ໃນປ່າທໍາມະຊາດ. ພົບຄັ້ງທໍາອິດໃນເດືອນມີນາ 2016 ໂດຍ Palo Alto Networks, KeRange ແຜ່ຂະຫຍາຍໂດຍຖືກເຂົ້າໄປໃນການສົ່ງຜ່ານ app ທີ່ຕິດຕັ້ງຂອງລູກຄ້າ BitTorrent. ເມື່ອ KeRanger ຖືກຕິດຕັ້ງ, ແອັບຯກໍ່ຕັ້ງຊ່ອງການສື່ສານກັບເຄື່ອງແມ່ຂ່າຍຫ່າງໄກສອກຫຼີກ. ໃນບາງຈຸດໃນອະນາຄົດ, ເຄື່ອງແມ່ຂ່າຍຫ່າງໄກສອກຫຼີກຈະສົ່ງຄີການເຂົ້າລະຫັດທີ່ຈະຖືກນໍາໃຊ້ເພື່ອເຂົ້າລະຫັດລັບທັງຫມົດຂອງໄຟລ໌ຂອງຜູ້ໃຊ້. ເມື່ອໄຟລ໌ຖືກເຂົ້າລະຫັດ, app KeRanger ຈະຮຽກຮ້ອງໃຫ້ຈ່າຍເງິນສໍາລັບການຖອດລະຫັດທີ່ຕ້ອງການເພື່ອປົດລັອກໄຟລ໌ຂອງທ່ານ.
ສະຖານະປັດຈຸບັນ
ວິທີການຕິດເຊື້ອເດີມໂດຍໃຊ້ໂປຣແກຣມການສົ່ງແລະການຕິດຕັ້ງຂອງມັນໄດ້ຖືກອະນາໄມອອກຈາກລະຫັດປອມ.
ມັນຍັງຄົງຢູ່ບໍ?
KeRanger ແລະ variants ໃດກໍ່ຕາມຍັງຖືວ່າມີການເຄື່ອນໄຫວແລະຄາດວ່າຜູ້ພັດທະນາ app ໃຫມ່ຈະຖືກເປົ້າຫມາຍສໍາລັບການສົ່ງ ransomware.
ທ່ານສາມາດຊອກຫາລາຍລະອຽດເພີ່ມເຕີມກ່ຽວກັບ KeRanger ແລະວິທີການເອົາ app ransomware ໃນຄູ່ມື: KeRanger: First Mac Ransomware in the Wild discovered .
ມັນເຮັດແນວໃດກ່ຽວກັບ Mac ຂອງທ່ານ
ຕົວແທນ Trojan ອາດຈະເປັນວິທີທີ່ດີທີ່ສຸດທີ່ຈະອະທິບາຍວິທີການແຈກຢາຍ. ໃນທຸກໆກໍລະນີ, ມາຮອດປະຈຸບັນ, KeRanger ໄດ້ຮັບການເພີ່ມປະສິດທິພາບກັບກິດທີ່ຖືກຕ້ອງຕາມກົດຫມາຍໂດຍການຂົ່ມຂູ່ເວັບໄຊທ໌ຂອງນັກພັດທະນາ.
APT28 (Xagent) - ສະປາຍແວ
ມັນແມ່ນຫຍັງ
APT28 ອາດຈະບໍ່ເປັນຊໍແວ malware ທີ່ຮູ້ຈັກກັນດີ, ແຕ່ກຸ່ມທີ່ກ່ຽວຂ້ອງໃນການສ້າງແລະແຈກຢາຍຂອງມັນແນ່ນອນ, Sofacy Group, ທີ່ເອີ້ນກັນວ່າ Fancy Bear, ກຸ່ມນີ້ທີ່ມີຄວາມເຂົ້າໃຈກັບລັດຖະບານລັດເຊຍແມ່ນເຊື່ອວ່າຢູ່ເບື້ອງຫລັງ cyberattacks ໃນພາສາເຢຍລະມັນ ສະພາແຫ່ງຊາດ, ສະຖານີໂທລະພາບຝຣັ່ງແລະເຮືອນສີຂາວ.
ສິ່ງທີ່ມັນເຮັດ
APT28 ເມື່ອຕິດຕັ້ງໃນອຸປະກອນສ້າງ Backdoor ໂດຍໃຊ້ໂມດູນທີ່ເອີ້ນວ່າ Xagent ເພື່ອເຊື່ອມຕໍ່ກັບ Komplex Downloader ເຄື່ອງແມ່ຂ່າຍຫ່າງໄກສອກຫຼີກທີ່ສາມາດ ຕິດຕັ້ງໂມດູນ spy ຕ່າງໆທີ່ ອອກແບບມາສໍາລັບລະບົບປະຕິບັດການໂຮດ.
ໂມດູນສະປາຍແວທີ່ມາຈາກ Mac ນັ້ນໄດ້ປະກອບມີ keyloggers ເພື່ອເຂົ້າຫາຂໍ້ຄວາມທີ່ທ່ານເຂົ້າມາຈາກແປ້ນພິມ, ການຈັບພາບຫນ້າຈໍເພື່ອໃຫ້ຜູ້ໂຈມຕີເບິ່ງວ່າທ່ານກໍາລັງເຮັດຫຍັງຢູ່ໃນຫນ້າຈໍ, ເຊັ່ນດຽວກັນກັບຜູ້ລວບລວມໄຟລ໌ທີ່ສາມາດສົ່ງໄຟລ໌ສໍາລັບຫ່າງໄກສອກຫຼີກ server
APT28 ແລະ Xagent ຖືກອອກແບບມາເພື່ອຂຸດຄົ້ນຂໍ້ມູນທີ່ພົບໃນ Mac ເປົ້າຫມາຍແລະອຸປະກອນ iOS ທີ່ກ່ຽວຂ້ອງກັບ Mac ແລະສົ່ງຂໍ້ມູນກັບຜູ້ໂຈມຕີ.
ສະຖານະປັດຈຸບັນ
ສະບັບປະຈຸບັນຂອງ Xagent ແລະ Apt28 ແມ່ນຖືວ່າບໍ່ມີໄພຂົ່ມຂູ່ເພາະວ່າເຄື່ອງແມ່ຂ່າຍຫ່າງໄກສອກຫຼີກບໍ່ມີການເຄື່ອນໄຫວແລະ Apple ປັບປຸງລະບົບ antimalware XProtect ກໍ່ສ້າງໃນຫນ້າຈໍສໍາລັບ Xagent.
ມັນຍັງຄົງຢູ່ບໍ?
Inactive - Xagent ຕົ້ນສະບັບປະກົດວ່າຈະບໍ່ມີປະໂຫຍດນັບຕັ້ງແຕ່ເຄື່ອງແມ່ຂ່າຍຂອງຄໍາສັ່ງແລະການຄວບຄຸມໄດ້ໄປບໍ່ໄດ້. ແຕ່ວ່າບໍ່ແມ່ນໃນຕອນທ້າຍຂອງ APT28 ແລະ Xagent. ມັນປາກົດວ່າລະຫັດແຫຼ່ງສໍາລັບ malware ໄດ້ຖືກຂາຍແລະຮຸ່ນໃຫມ່ທີ່ເອີ້ນວ່າ Proton ແລະ ProtonRAT ໄດ້ເລີ່ມຕົ້ນການເຮັດຮອບ
ວິທີການຕິດເຊື້ອ
ບໍ່ຮູ້, ເຖິງວ່າວ່າມັນອາດຈະເປັນທາງຜ່ານທາງໂທຈັນທີ່ສະເຫນີໂດຍຜ່ານທາງວິສະວະກໍາສັງຄົມ.
OSXProton-Spyware
ມັນແມ່ນຫຍັງ
OSX.Proton ບໍ່ແມ່ນຄວາມໄວໃຫມ່ຂອງສະປາຍແວແຕ່ສໍາລັບຜູ້ໃຊ້ Mac ບາງສິ່ງທີ່ເຮັດໃຫ້ມັນຫນ້າຢ້ານໃນເດືອນພຶດສະພາເມື່ອ app handbrake ທີ່ນິຍົມຖືກ hacked ແລະໂປຣແກຣມ malware ຖືກແຊກເຂົ້າໄປໃນມັນ. ໃນກາງເດືອນຕຸລາ, ໂປຣແກຣມ Proton ໄດ້ຖືກພົບເຫັນຢູ່ໃນແອັບ Mac ທີ່ຜະລິດໂດຍ Eltima Software. ໂດຍສະເພາະ Elmedia Player ແລະ Folx.
ສິ່ງທີ່ມັນເຮັດ
Proton ແມ່ນ backdoor ຄວບຄຸມຫ່າງໄກສອກຫຼີກທີ່ໃຫ້ການເຂົ້າເຖິງລະດັບຮາກທີ່ສາມາດໂຈມຕີໃຫ້ແກ່ລະບົບ Mac ຂອງທ່ານ. ຜູ້ໂຈມຕີສາມາດລວບລວມລະຫັດຜ່ານ, ຄີ VPN, ຕິດຕັ້ງແອັບຯຕ່າງໆເຊັ່ນ keyloggers, ນໍາໃຊ້ບັນຊີ iCloud ຂອງທ່ານແລະອື່ນໆ.
ກິດ Mac antivirus ສ່ວນໃຫຍ່ແມ່ນສາມາດກວດຫາແລະລຶບ Proton.
ຖ້າທ່ານຮັກສາຂໍ້ມູນບັດເຄຣດິດໃດໆຢູ່ໃນ keychain ຂອງ Mac ຂອງທ່ານຫຼືໃນ ຜູ້ຈັດການລະຫັດຜ່ານຂອງບຸກຄົນທີສາມ , ທ່ານຄວນພິຈາລະນາຕິດຕໍ່ກັບທະນາຄານທີ່ອອກແລະຂໍໃຫ້ມີບັນຫາກ່ຽວກັບບັນຊີເຫຼົ່ານັ້ນ.
ສະຖານະປັດຈຸບັນ
ຕົວແທນຈໍາຫນ່າຍຜູ້ທີ່ເປັນເປົ້າຫມາຍຂອງການໂຈມຕີໃນເບື້ອງຕົ້ນນັບຕັ້ງແຕ່ການຟ້ອງ Proton spyware ຈາກຜະລິດຕະພັນຂອງພວກເຂົາ.
ມັນຍັງຄົງຢູ່ບໍ?
Proton ແມ່ນຍັງຖືວ່າມີການເຄື່ອນໄຫວແລະຜູ້ໂຈມຕີອາດຈະປາກົດຂຶ້ນໃຫມ່ດ້ວຍສະບັບໃຫມ່ແລະແຫຼ່ງແຈກຈ່າຍໃຫມ່.
ວິທີການຕິດເຊື້ອ
ຕົວແທນ Trojan - ການນໍາໃຊ້ຕົວແທນຈໍາຫນ່າຍພາກສ່ວນທີສາມ, ເຊິ່ງບໍ່ຮູ້ເຖິງການມີ malware.
KRACK - Spyware Proof-of-Concept
ມັນແມ່ນຫຍັງ
KRACK ແມ່ນການໂຈມຕີຫຼັກຖານສະແດງຄວາມຄິດກ່ຽວກັບ ລະບົບຄວາມປອດໄພ WPA2 Wi-Fi ທີ່ ໃຊ້ໂດຍເຄືອຂ່າຍໄຮ້ສາຍທີ່ສຸດ. WPA2 ໃຊ້ການຈັບມື 4 ທາງເພື່ອສ້າງຊ່ອງທາງການສື່ສານທີ່ຖືກເຂົ້າລະຫັດລະຫວ່າງຜູ້ໃຊ້ແລະຈຸດເຊື່ອມຕໍ່ໄຮ້ສາຍ.
ສິ່ງທີ່ມັນເຮັດ
KRACK, ເຊິ່ງເປັນການໂຈມຕີຕໍ່ຕ້ານການຈັບຄູ່ແບບ 4 ທາງ, ເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດໄດ້ຮັບຂໍ້ມູນພຽງພໍເພື່ອຈະສາມາດຖອດລະຫັດຂໍ້ມູນຫຼືໃສ່ຂໍ້ມູນໃຫມ່ໃນການສື່ສານ.
ຄວາມອ່ອນແອຂອງ KRACK ໃນການສື່ສານ Wi-Fi ແມ່ນແຜ່ຂະຫຍາຍຢ່າງກວ້າງຂວາງຕໍ່ອຸປະກອນ Wi-Fi ທີ່ໃຊ້ WPA2 ເພື່ອສ້າງການສື່ສານປອດໄພ.
ສະຖານະປັດຈຸບັນ
Apple, Microsoft, ແລະອື່ນໆໄດ້ມີການອັບເດດອັບເດດແລ້ວເພື່ອທໍາລາຍການໂຈມຕີ KRACK ຫຼືກໍາລັງວາງແຜນທີ່ຈະເຮັດໃນໄວໆນີ້. ສໍາລັບຜູ້ໃຊ້ Mac, ການປັບປຸງການຮັກສາຄວາມປອດໄພໄດ້ປາກົດຢູ່ໃນເບຕ້າຂອງ MacOS, iOS, watchOS ແລະ tvOS, ແລະການປັບປຸງຄວນຈະຖືກເຜີຍແຜ່ໃຫ້ສາທາລະນະໃນໄວໆນີ້ໃນລະບົບປະຕິບັດການທີ່ເປັນອັນຕະລາຍຕໍ່ໄປ.
ຄວາມກັງວົນຫຼາຍກ່ວາທັງຫມົດຂອງ IoT (ອິນເຕີເນັດຂອງສິ່ງທີ່) ທີ່ໃຊ້ Wi-Fi ສໍາລັບການສື່ສານ, ລວມທັງ thermometers ເຮືອນ, ເປີດປະຕູ garage, ຄວາມປອດໄພເຮືອນ, ອຸປະກອນທາງການແພດ, ທ່ານໄດ້ຮັບແນວຄິດ. ອຸປະກອນຕ່າງໆເຫຼົ່ານີ້ຈໍາເປັນຕ້ອງມີການປັບປຸງເພື່ອໃຫ້ພວກເຂົາປອດໄພ.
ໃຫ້ແນ່ໃຈວ່າແລະອັບເດດອຸປະກອນຂອງທ່ານທັນທີທີ່ມີການປັບປຸງການຮັກສາຄວາມປອດໄພ.
ມັນຍັງຄົງຢູ່ບໍ?
KRACK ຈະຍັງຄົງຢູ່ໃນເວລາດົນນານ. ບໍ່ຈົນກ່ວາທຸກອຸປະກອນ Wi-Fi ທີ່ໃຊ້ລະບົບຄວາມປອດໄພ WPA2 ແມ່ນການປັບປຸງເພື່ອປ້ອງກັນບໍ່ໃຫ້ການໂຈມຕີ KRACK ຫຼືອາດຈະຖືກຍົກເລີກແລະທົດແທນດ້ວຍອຸປະກອນ Wi-Fi ໃຫມ່.
ວິທີການຕິດເຊື້ອ
ຕົວແທນ Trojan - ການນໍາໃຊ້ຕົວແທນຈໍາຫນ່າຍພາກສ່ວນທີສາມ, ເຊິ່ງບໍ່ຮູ້ເຖິງການມີ malware.