
[ОБНОВЛЕНИЕ: Apple подтвердила нам, что любые системы, обновленные до El Capitan или более поздних версий, защищены. Мы также подтвердили от информированных источников, что проблема была устранена примерно в январе и затронула только старые и устаревшие Mac.]
Исследователь безопасности обнаружил вредоносное ПО для Mac, которое позволяет злоумышленнику активировать веб-камеру для фотографирования, создания снимков экрана и записи нажатий клавиш.
Исследователь Synack Патрик Уордл говорит, что вредоносное ПО заражает Mac по крайней мере пять лет, а возможно, и десять лет…
Вредоносное ПО является вариантом Fruitfly, обнаруженным в январе и заблокированным обновлением macOS вскоре после этого. Fruitfly использовал устаревший код, который предшествовал OS X, и применялся в целевых атаках на научно-исследовательские учреждения в области биомедицины.
Уордл сообщил ArsTechnica, что вариант в основном обнаруживался на Mac в домах в США.
Проанализировав новый вариант, Уордл смог расшифровать несколько резервных доменов, которые были жестко закодированы во вредоносном ПО. К его удивлению, домены остались доступными. В течение двух дней после регистрации одного из адресов около 400 зараженных Mac подключились к серверу, в основном из домов, расположенных в Соединенных Штатах. Хотя Уордл не сделал ничего, кроме как наблюдал за IP-адресом и именами пользователей подключившихся к его серверу Mac, он имел возможность использовать вредоносное ПО для шпионажа за пользователями, которые были неосознанно заражены.
Судя по анализу IP-адресов, подключающихся к серверу, вредоносное ПО, похоже, не нацелено на компании и не предназначено для получения денег.
«Я не знаю, просто ли это кто-то от скуки или кто-то с извращенными целями», — сказал Уордл. «Если какой-нибудь скучающий подросток шпионит за мной, это все равно будет очень эмоционально травмирующим. Если оно включает веб-камеру, то это по извращенным причинам».
Уордл проинформировал правоохранительные органы, и жестко закодированные домены были отключены, что нейтрализовало угрозу на данный момент. Исследователь передал детали Apple и выступит с более подробным докладом о вредоносном ПО на конференции по безопасности Black Hat в Лас-Вегасе, где мы также узнаем больше подробностей о серьезной уязвимости Wi-Fi, исправленной в iOS 10.3.3.
Вероятно, владельцы зараженных машин были обманом вынуждены нажать на ссылку, которая устанавливает вредоносное ПО. Как всегда, вы должны устанавливать приложения только из Mac App Store и от доверенных разработчиков.
Фото: mobilesyrup.com
Смотрите 9to5Mac на YouTube для получения большего количества новостей об Apple: