Кибератака на Apple-компьютеры: защита была невозможна
Сейчас многие обладатели гаджетов от Apple наверняка пребывают в состоянии шока. И есть от чего. До сих пор считающиеся наиболее неуязвимыми, «яблочные» компьютеры столкнулись с атакой, которой не смогли эффективно противостоять.
Сейчас многие обладатели гаджетов от Apple наверняка пребывают в состоянии шока. И есть от чего. До сих пор считающиеся наиболее неуязвимыми, «яблочные» компьютеры столкнулись с атакой, которой не смогли эффективно противостоять.
Их атаковал зловред-вымогатель под названием KeRanger, который шифрует данные на компьютере пользователя, а за расшифровку вымогает 400 долларов. Количество его жертв, скорее всего, вырастет в ближайшие дни. Дело в том, что коварный зловред сначала тихо прячется, а атаковать пользователя начинает лишь спустя три дня после запуска.
Это событие – в значительной мере сенсация для сферы кибербезопасности. И не только потому, что до этого существование эффективных зловредов-шифровальщиков для OS X, — да и UNIX-систем в целом – рассматривалось чисто гипотетически. Самое важное, на мой взгляд, на что следует обратить внимание – это способ осуществления этой атаки. Если рассмотреть ее алгоритм, становится очевидно, что даже самый опытный и продвинутый пользователь, принимающий все необходимые меры по обеспечению кибербезопасности, не смог бы от нее уберечься.
Мало того, что, как утверждают исследователи из лаборатории Пало-Альто, программа – зловред имела валидные сертификаты Apple (!) и беспрепятственно проходила Apple’s Gatekeeper protection. Необычен и способ ее распространения — с официального сайта широко известного и популярного торрент –клиента Transmission. Очевидно, злоумышленники взломали этот сайт и заменили оригинальные файлы инфицированными. Догадаться об этом у пользователя не было никаких шансов. Проверка сайта на подлинность дала бы положительный результат, а Apple подтверждал оригинальность сертификата.
На самом же деле при запуске программы Transmission запускалась вредоносная программа, исполняемый файл которой был замаскирован под файл с банальным расширением .rtf. После этого, KeRanger в течении трех дней никак не проявлял себя. Очевидно, такая отсрочка по времени запланирована специально, чтобы пользователь не связывал напрямую факт загрузки Transmission с заражением. Таким образом можно было как можно дольше скрывать факт заражения сайта –а значит, инфицировать как можно больше компьютеров. Затем шифровальщик связывался с сервером в анонимной сети Тоr, получал от него команду и начинал зашифровывать файлы на компьютере пользователя. Как оказалось, KeRanger способен шифровать около 300 типов файлов! После окончания процесса шифрования, криптолокер выводит на монитор требование для расшифровки перечислить один биткойн (около 400 долларов) через специальный анонимный сайт в сети Tor.
Сегодня и Apple, и Transmission уже приняли срочные меры по нейтрализации зловредной программы. Apple аннулировал сертификаты, которые использовал зловред и обновил XProtect- сигнатуры. Теперь в случае запуска этого зловреда на мониторе пользователя появится предупреждающее сообщение.
Сайт transmissionbt.com удалил зараженную версию программу и заменил ее на новую. Более того, эта новая версия автоматически уничтожит зараженную, если вы ее уже загрузили.
В общем, по данной ситуации меры приняты и безопасность обеспечена. Но очевидно, что это история будет иметь далеко идущие последствия. Во-первых, становится ясно, что владельцам «маков» также придется заботится о своей безопасности, как и владельцам остальных операционных систем. Во-вторых, — и это главное — она ярко демонстрирует, насколько изощренными становятся сегодня кибератаки. А потому сами подходы к обеспечению кибербезопасности с учетом новых реалий нужно менять кардинально. И срочно.
- Чи мають право неприбуткові організації залучати у свою статутну діяльність ФОП/ЦПД? Лілія Вірьовкіна 02:34
- Місто Умань: його біль вилікує שִׂמְחָה (“радість”) Олександра Смілянець вчора о 19:03
- Порушення правил експлуатації комп'ютерних систем в Україні Іван Бєдний вчора о 15:44
- Як захистити свої права у справах проти ТЦК: ключові юридичні поради. Випуск 1 Павло Васильєв вчора о 15:35
- Прийняття спадщини: сучасні виклики, нюанси та уроки міжнародної практики Світлана Приймак вчора о 14:46
- Поділ спадщини між спадкоємцями, які прийняли її на праві спільної часткової власності Євген Морозов вчора о 10:31
- Кібернасильство як форма домашнього насильства: як розпізнати і що робити? Дмитро Зенкін вчора о 09:54
- Процедура виконання виконавчого листа чи судового наказу: права сторін Павло Васильєв 09.12.2024 16:55
- Тренди нормативно-правового регулювання водневих технологій у 2024 році Олексій Гнатенко 09.12.2024 13:36
- Як українським трейдерам успішно працювати на Nord Pool: умови доступу та юридичні тонкощі Ростислав Никітенко 09.12.2024 12:25
- А3. За межами звіту Наталія Качан 09.12.2024 10:00
- Важливе право на повторну ВЛК: практичний досвід і нюанси Світлана Приймак 09.12.2024 09:54
- Адвокатські справи із корупційними злочинами: як формується відповідальність Дмитро Зенкін 09.12.2024 09:47
- Підстави усунення спадкоємців від права на спадкування за законом Євген Морозов 09.12.2024 09:46
- Мобілізували студента? Суд каже: незаконно Арсен Маринушкін 08.12.2024 17:55
-
Ваша особистість змінюється, коли ви говорите іноземною мовою — дослідження
Життя 8249
-
Росія виводить війська. Як поразка Кремля в Сирії вплине на війну в Україні
7288
-
Чи роблять діти людей щасливішими: що кажуть дослідження
Життя 4174
-
Китай не зміг врятувати сирійську владу. Для України це черговий сигнал
Думка 3920
-
На ринку понад 100 000 вакансій – кого шукають роботодавці
Життя 3444