Elenco di virus e falle di sicurezza su MacOS

 Apple fornisce diverse funzionalità che aiutano gli utenti a proteggere i propri sistemi e dati personali da applicazioni infettive o malware.

Ad esempio, all’interno dei macOS, gli utenti hanno l’opzione in Impostazioni nelle preferenze Sicurezza e privacy per specificare l’origine del software installato sul proprio sistema in modo che non venga eseguita l’installazione di software di terze parti.

Inoltre, Apple ha il suo strumento antivirus integrato: XProtect, che include tutte le definizioni di malware al suo interno. Ogni volta che gli utenti scaricano un’applicazione, controlla se tali definizioni sono presenti.

Nonostante ciò, esiste una lunga lista di malware per Mac in circolazione. Ne presentiamo un elenco in questo articolo: controlla di seguito.

Passero d’argento

L’azienda Red Canary Security ha scoperto questo malware che prende di mira i Mac dotati di processore M1. Il malware, soprannominato Silver Sparrow, ha già infettato 29, 139 computer Mac. Gli obiettivi provengono da oltre 153 paesi, inclusi Stati Uniti, Regno Unito, Canada, Francia e Germania. Non è ancora noto per quale estensione il malware rappresenti una minaccia e se tutti gli obiettivi abbiano i Mac M1.

 Pirri / GoSearch22

Questa è un’applicazione adware. Si rivolge anche ai Mac M1 ed è appositamente compilato per la piattaforma ARM di Apple. Come altri adware, fornisce vari annunci intrusivi.

FakeFileOpener

Questa app è approvata come ottimizzatore di sistema. Tuttavia, è un’applicazione potenzialmente indesiderata che suggerisce agli utenti con pop-up che richiedono un determinato software per aprire un’app e offrire l’aiuto per la ricerca di tale software sul web. In altri casi, le persone ricevono un falso messaggio di infezione del sistema. Il software spinge alcune altre app indesiderate da scaricare per eliminare i problemi inesistenti.

ThiefQuest (aka EvilQuest)

Il malware si sta diffondendo tramite software piratato trovato su un forum torrent russo. Quando è stato osservato per la prima volta nel 2017, è stato insegnato a essere un ransomware. Tuttavia, non si comporta come i virus di tipo ransomware. Crittografa i file ma non fornisce alcuna prova agli utenti per pagare il riscatto e successivamente decrittografare i loro file. Invece di estorcere il riscatto, il malware cerca di ottenere i dati degli utenti.

LoudMiner

LoudMiner, alias Bird Miner, è un minatore di criptovalute. Tenta di utilizzare la potenza del Mac per generare entrate. È stato osservato per la prima volta nel 2019. Ableton Live installato con crack è abituato a distribuire questo malware.

SearchAwesome

Questo è un adware per MacOS, osservato in natura nel 2019, che disturba gli utenti con pubblicità intrusive dopo aver crittografato il loro traffico web.

FakeAV

Questo è un nome generico dato a software dannosi che fingono di essere applicazioni antivirus per MacOS.

GravityRAT

GravityRAT, come mostra il suffisso, un tipo di malware Trojan. Kaspersky, ricerca sulla sicurezza, ha affermato che il malware può colpire anche i dispositivi Mac. I RAT possono caricare file di Office, acquisire schermate automatiche e registrare i registri della tastiera. Si infiltrano nei sistemi rubando i certificati degli sviluppatori e quindi creano più copie di vari programmi legittimi da .net, python ed Electron.

Malware XCSSET

Questo malware viene distribuito tramite i progetti Xcode pubblicati su Github. Il malware è in realtà un logoro che sfrutta le vulnerabilità in Webkit e Data Vault. Ha lo scopo di raccogliere i dettagli di accesso per i servizi Apple, Google, Paypal e Yandex tramite il browser Safari. Inoltre, può raccogliere le informazioni ei messaggi inviati tramite Skype, Telgram, QQ e Wechat.

OSX / Shlayer

Basato su Intego, una nuova variante del malware OSX / Shlayer è stata trovata distribuita tramite un falso programma di installazione di Flash Player nel febbraio 2018. Nel corso dell’installazione, il programma di installazione scarica una copia di Advanced Mac Cleaner. Afferma che il dispositivo degli utenti è stato infettato e che devono utilizzare il software per risolvere il problema.

Se ricevi un messaggio del genere, non crederci mai spesso dice che Adobe Flash Player deve essere aggiornato, in quanto è solo una truffa.

 Intego ha scoperto che questo nuovo Trojan viene utilizzato per aggirare i messaggi di sicurezza di MaOS Catalina mentre lancia una guida all’installazione che guida gli utenti in tutti i passaggi necessari.

OSX / CrescentCore

Questa app può essere trovata su più siti Web che potrebbero essere pretesi come un sito di download di fumetti. Tali siti possono essere visualizzati anche nei risultati di ricerca di Google. CrescentCore è mascherato da file DMG di un falso programma di installazione di Flash Player. Prima di ciò, controlla il sistema se si tratta di macchine virtuali e cercherà strumenti antivirus. Quando la macchina non è protetta, installa LaunchAgent, un Mac denominato Advaced Mac cleaner estensione Safari.

Crescent Core può aggirare il Gatekeeper di Apple poiché aveva un certificato di sviluppatore bruciato da Apple. Ma, in questo caso, la firma viene eventualmente revocata da Apple. Sebbene il Gatekeeper dovrebbe fermarlo, può farlo passare.

OSX / Linker

È stato individuato nel 2019 per essere distribuito tramite un exploit in una vulnerabilità zero-day in Gatekeeper. La vulnerabilità è stata rivelata lo stesso anno dalla stessa persona che ha scoperto il malware il 24 maggio, dopo che Apple non è riuscita a risolvere la vulnerabilità in 90 giorni.

OSX / NewTab

Questo malware aggiunge una scheda al browser Web Safari. È firmato digitalmente con un ID sviluppatore Apple registrato.

NetWire e Mokes

Intego lo ha descritto come un malware backdoor: un malware in grado di registrare la battitura dei tasti, acquisire screenshot.

CookieMiner

È un virus miner di criptovaluta scoperto alla fine di gennaio 2019. Il malware è progettato per rubare la password degli utenti e i dati di accesso per i cryptowallet da Chrome e ottenere l’autenticazione per utilizzare i cookie associati agli scambi di criptovaluta e l’accesso a iTunes backup. L’unità 42, il ricercatore che ha scoperto questa minaccia, suggerisce agli utenti di cancellare i browser e rimuovere tutte le cache dopo aver utilizzato qualsiasi account finanziario.

Mac Auto Fixer

È un programma potenzialmente indesiderato che spesso viene fornito in bundle con altri software sul sistema. Mostra pop-up e varie pubblicità intrusive.

Mshelper

Questo è un cryptominer che è stato individuato per primo nel selvaggio 2018. Le vittime hanno riferito che i loro fan hanno iniziato a funzionare più velocemente che mai quando il malware si infiltra nei loro sistemi, portando il sistema a funzionare più caldo del solito – un’indicazione che i processi in background stavano monopolizzando le risorse.

MaMi

Il malware è stato segnalato per la prima volta da Hacker News. Reindirizza il traffico online a server dannosi e può interrompere le informazioni sensibili. Il malware è anche in grado di installare un nuovo certificato radice per intercettare le comunicazioni crittografate.

DoK

CheckPoint Software Technologies ha individuato questo malware alla fine di aprile 2017. Il malware è un cavallo di Troia, in grado di aggirare la protezione di Apple e potrebbe dirottare tutto il traffico in entrata e in uscita dal Mac anche senza richiedere l’autorizzazione degli utenti per questo e su connessioni crittografate SSL-TLS . Il malware prende di mira gli utenti tramite campagne di posta elettronica di spam. È necessario non rispondere alle e-mail che sembrano sospette e irrilevanti, se non si desidera che tali malware si infiltrino nel sistema.

X-agent

Il malware è in grado di rubare password, acquisire schermate e acquisire backup di iPhone archiviati sul Mac. Sta prendendo di mira l’esercito ucraino e si pensava che fosse opera del gruppo criminale informatico APT28.

MacDownloader

I ricercatori di sicurezza hanno avvertito gli utenti nel 2017 di questa minaccia che il malware era in agguato in un falso aggiornamento di Adobe Flash. Quando viene eseguito il programma di installazione, le persone hanno ricevuto un avviso che un adware è in esecuzione su Mac. Tuttavia, quando gli utenti fanno clic sul pulsante Rimuovi e quando immettono una password sul Mac, il malware tenta di trasmettere questi dati a un server remoto. Per evitare un simile attacco, dovresti controllare sul sito di Adobe per vedere se è disponibile un aggiornamento per Flash.

Mosca della frutta

Il malware è in grado di acquisire schermate e immagini della webcam e le informazioni sui dispositivi collegati alla rete.

Pirrit

Il malware, nel 2016, aprile, si è scoperto essere nascosto in una versione crackata di Microsoft Office di Adobe Photoshop. Secondo il ricercatore di Cyberreason, Amit Serper, il malware potrebbe ottenere i privilegi di root e creare un nuovo account per installare nuovo software.

KeRanger

Keranger è un ransomware, un malware che crittografa i file osservato per la prima volta per prendere di mira i sistemi operativi Mac a marzo 2016. Il malware è stato distribuito insieme a una versione di un software denominato Transmission torrent client.

Jin Chen e Claud Xiao di Palo Alto Network spiegano come funziona KeRanger. Ecco cosa hanno detto: “L’applicazione KeRanger è stata firmata con un certificato di sviluppo di app per Mac valido; quindi, è stata in grado di aggirare la protezione Gatekeeper di Apple. Se un utente installa le app infette, viene eseguito un file eseguibile incorporato nel sistema. KeRanger quindi attende tre giorni prima di connettersi con i server di comando e controllo (C2) sulla rete dell’anonimatore Tor. Il malware inizia quindi a crittografare alcuni tipi di documenti e file di dati sul sistema. Dopo aver completato il processo di crittografia, KeRanger richiede alle vittime di pagare un bitcoin (circa $ 400) a un indirizzo specifico per recuperare i propri file. Inoltre, KeRanger sembra essere ancora in fase di sviluppo attivo e sembra che il malware stia anche tentando di crittografare i file di backup di Time Machine per impedire alle vittime di recuperare i propri dati di backup.

“Palo Alto Networks ha segnalato il problema del ransomware al Transmission Project e ad Apple il 4 marzo. Apple ha da allora revocato il certificato abusato e aggiornato la firma dell’antivirus XProtect, e Transmission Project ha rimosso i programmi di installazione dannosi dal suo sito web. Palo Alto Networks ha anche aggiornato Filtro URL e prevenzione delle minacce per impedire a KeRanger di influire sui sistemi “.

Safari- get

Malwarebytes ha iniziato a documentare attacchi denial-of-service mirati a Mac originati dal sito Web del supporto tecnico nel novembre 2016. Secondo i risultati, come altri attacchi, dipende da un ingegneria sociale o da un errore dell’utente, come quando gli utenti fanno clic su un determinato collegamento e il malware è installato sul dispositivo. Gli attacchi potrebbero essere di due tipi a seconda della versione del Mac: la posta viene dirottata e costretta a creare un gran numero di bozze di email oppure iTunes è costretto ad aprirsi più volte. Tuttavia, l’obiettivo finale è lo stesso: sovraccaricare la memoria di sistema e forzare l’arresto o il blocco del sistema.

 Prenditi cura della vulnerabilità del sistema

Non tutte le vulnerabilità vengono esposte, ma sono solo queste vulnerabilità su cui i criminali fanno affidamento per dirottare i Mac. Di seguito sono riportati i casi comuni in cui l’exploit nella vulnerabilità del Mac porta a un’infezione da malware:

Meltdown & Spectre

Nel gennaio 2018, Mac, iPhone e iPad sono stati colpiti da difetti nei loro chip e Apple ha sottolineato che: Questi problemi si applicano a tutti i processori moderni e interessano quasi tutti i dispositivi informatici e i sistemi operativi “.

Secondo l’Apple, lo spettro potrebbe essere “bypass del controllo dei limiti” o “iniezione di destinazione del ramo” che rendono gli elementi nella memoria del kernel disponibili per i processi degli utenti.

La società ha rilasciato patch per la falla di Meltdown e consiglia agli utenti di utilizzare solo fonti ufficiali per qualsiasi download di software, al fine di proteggere da queste vulnerabilità.

Vulnerabilità dello zoom

La vulnerabilità nell’app per videoconferenze è stata rivelata a giugno. Quindi, le videochiamate delle persone potrebbero essere facilmente aggiunte senza il loro permesso: la webcam del Mac è sempre attivata.

Questa vulnerabilità zero-day è stata scoperta in anticipo a causa di una mancata azione entro 90 giorni, è stata pubblicizzata. In seguito a questa divulgazione, sia Zoom che Apple hanno affrontato la vulnerabilità.

Virus macro di Word

Applicazioni come Microsoft Office, Excel e PowerPoint consentivano di aggiungere programmi macro nel loro documento, con il risultato che le macro venivano eseguite automaticamente con questi documenti.

Le versioni per Mac non hanno avuto problemi a questo dal 2008 poiché poi Apple ha rimosso il supporto per le macro. Ma nel 2011, questa funzione è stata reintrodotta e nel febbraio 2017 è stato scoperto un malware con un nome macro di Word.

Questo malware esegue un codice Python per funzionare come keylogger e funge anche da cattura di screenshot. Potrebbe persino accedere alla webcam.