Кибератака на Apple-компьютеры: защита была невозможна
Сейчас многие обладатели гаджетов от Apple наверняка пребывают в состоянии шока. И есть от чего. До сих пор считающиеся наиболее неуязвимыми, «яблочные» компьютеры столкнулись с атакой, которой не смогли эффективно противостоять.
Сейчас многие обладатели гаджетов от Apple наверняка пребывают в состоянии шока. И есть от чего. До сих пор считающиеся наиболее неуязвимыми, «яблочные» компьютеры столкнулись с атакой, которой не смогли эффективно противостоять.
Их атаковал зловред-вымогатель под названием KeRanger, который шифрует данные на компьютере пользователя, а за расшифровку вымогает 400 долларов. Количество его жертв, скорее всего, вырастет в ближайшие дни. Дело в том, что коварный зловред сначала тихо прячется, а атаковать пользователя начинает лишь спустя три дня после запуска.
Это событие – в значительной мере сенсация для сферы кибербезопасности. И не только потому, что до этого существование эффективных зловредов-шифровальщиков для OS X, — да и UNIX-систем в целом – рассматривалось чисто гипотетически. Самое важное, на мой взгляд, на что следует обратить внимание – это способ осуществления этой атаки. Если рассмотреть ее алгоритм, становится очевидно, что даже самый опытный и продвинутый пользователь, принимающий все необходимые меры по обеспечению кибербезопасности, не смог бы от нее уберечься.
Мало того, что, как утверждают исследователи из лаборатории Пало-Альто, программа – зловред имела валидные сертификаты Apple (!) и беспрепятственно проходила Apple’s Gatekeeper protection. Необычен и способ ее распространения — с официального сайта широко известного и популярного торрент –клиента Transmission. Очевидно, злоумышленники взломали этот сайт и заменили оригинальные файлы инфицированными. Догадаться об этом у пользователя не было никаких шансов. Проверка сайта на подлинность дала бы положительный результат, а Apple подтверждал оригинальность сертификата.
На самом же деле при запуске программы Transmission запускалась вредоносная программа, исполняемый файл которой был замаскирован под файл с банальным расширением .rtf. После этого, KeRanger в течении трех дней никак не проявлял себя. Очевидно, такая отсрочка по времени запланирована специально, чтобы пользователь не связывал напрямую факт загрузки Transmission с заражением. Таким образом можно было как можно дольше скрывать факт заражения сайта –а значит, инфицировать как можно больше компьютеров. Затем шифровальщик связывался с сервером в анонимной сети Тоr, получал от него команду и начинал зашифровывать файлы на компьютере пользователя. Как оказалось, KeRanger способен шифровать около 300 типов файлов! После окончания процесса шифрования, криптолокер выводит на монитор требование для расшифровки перечислить один биткойн (около 400 долларов) через специальный анонимный сайт в сети Tor.
Сегодня и Apple, и Transmission уже приняли срочные меры по нейтрализации зловредной программы. Apple аннулировал сертификаты, которые использовал зловред и обновил XProtect- сигнатуры. Теперь в случае запуска этого зловреда на мониторе пользователя появится предупреждающее сообщение.
Сайт transmissionbt.com удалил зараженную версию программу и заменил ее на новую. Более того, эта новая версия автоматически уничтожит зараженную, если вы ее уже загрузили.
В общем, по данной ситуации меры приняты и безопасность обеспечена. Но очевидно, что это история будет иметь далеко идущие последствия. Во-первых, становится ясно, что владельцам «маков» также придется заботится о своей безопасности, как и владельцам остальных операционных систем. Во-вторых, — и это главное — она ярко демонстрирует, насколько изощренными становятся сегодня кибератаки. А потому сами подходы к обеспечению кибербезопасности с учетом новых реалий нужно менять кардинально. И срочно.
- Післяплата через Нову пошту та NovaPay: чи потрібен фіскальний чек? Арсен Маринушкін 00:43
- ТЦК проти позову: розбираю відзив на позов, коментую, відповіді Павло Васильєв вчора о 21:39
- Очікування vs реальність: правда про старт кар’єри в IT Сергій Немчинський вчора о 10:36
- З чого починати описувати бізнес-процеси? Жанна Кудрицька 24.04.2025 23:46
- Неустойка за неповернення майна з оренди: між штрафом та пенею Дмитро Шаповал 24.04.2025 13:56
- Стягнення шкоди з закладу освіти та батьків внаслідок пошкодження ока дитині Артур Кір’яков 24.04.2025 13:11
- СЗЧ – вихід з ситуації є Сергій Пєтков 24.04.2025 10:18
- Декілька ФОП: оптимізація податків чи дроблення бізнесу? Сергій Пагер 24.04.2025 09:07
- Захист дітей від насильства: як працює модель Барнахус в Україні та Польщі Галина Скіпальська 23.04.2025 17:02
- ПРРО як шлях до детенізації бізнесу та збільшення надхожень у бюджет Андрій Сухов 23.04.2025 11:59
- Cпеціальні військові операції – міжнародна політика кремля Сергій Пєтков 23.04.2025 10:18
- 100 днів, які не повернули мир в Україну Дмитро Пульмановський 23.04.2025 10:15
- За фасадом новобудови: як виявити ризики перед купівлею Юрій Бабенко 22.04.2025 15:32
- Як енергетичні компанії оптимізують КІК: досвід ЄС та українські реалії Ростислав Никітенко 22.04.2025 11:46
- 4 помилки, які заважають власнику бізнесу побудувати сильну компанію Олександр Висоцький 22.04.2025 10:27
- Стажування і підвищення кваліфікації: сенси та підходи 139
- ТЦК – треш, хайп, фейк або соціальна допомога військовим та їх сім’ям 103
- Китай закручує "рідкоземельну гайку". Як Україні скористатися своїм шансом? 93
- Захист дітей від насильства: як працює модель Барнахус в Україні та Польщі 93
- 100 днів, які не повернули мир в Україну 84
-
Виробництво шоколаду та ковбас під загрозою через блокування імпорту ароматизаторів
Бізнес 16006
-
У Вашингтоні вже розуміють, що не зможуть лише самотужки домогтися миру
Думка 11558
-
Трамп поспішає, бо і допомагає Кремлю, і штовхає його в економічну прірву одночасно
Думка 10557
-
А що ж Україна — де її винагорода за жертви і героїчний спротив
Думка 8971
-
Гормональні підказки після 30: коли втома, дратівливість і зайва вага — це не випадковість
Життя 7567