Virus

Elenco dei virus per Mac nel 2014: rischi in aumento, boom degli Adware pubblicitari

Nel 2014 appena trascorso, il sistema operativo Apple OS X ha dovuto affrontare un numero crescente di attacchi di virus, malware e trojan come abbiamo ampiamente documentato.

Antivirus Mac comparativa

La società antivirus Kaspersky Lab ha rilevato circa 3,7 milioni di tentativi di infezione bloccati dal suo software antimalware. Secondo il rapporto 2014, l’utente medio Mac ha dovuto affrontare nove minacce nel corso dell’anno passato, anche se spesso è difficile che si renda subito conto di aver preso un virus (ecco come capirlo).

Lo studio ha monitorato quasi 1500 nuovi malware mirati su OS X durante il 2014, ben 200 in più rispetto all’anno precedente. Più della metà delle minacce rilevate erano moduli adware che aggiungono collegamenti predefiniti alle liste segnalibri del browser, cambiano il motore di ricerca del browser predefinito, e inseriscono fastidiosi link pubblicitari al fine di generare entrate pubblicitarie.
Per liberarsene leggi la nostra guida sugli adware.

Le 20 principali minacce per gli utenti Mac nel 2014:

virus Mac nel 2014

Altre minacce più gravi ma meno diffuse includono un keylogger Trojan, un programma che cattura screenshot, e il il malware Wirelurker che tenta di rubare dati da dispositivi iOS collegati al Mac.
Anche se il numero di programmi maligni su OS X è in forte aumento, rimane ancora inferiore a quello che si registra su piattaforme concorrenti come Windows.
Ma con l’aumento della quota di mercato (che è in atto da anni), OS X diventerà un obiettivo più attraente e remunerativo.

Antivirus Mac comparativa

Ecco un elenco delle principali minacce
del 2014 per Mac:

Wirelurker
Apparso per la prima volta sul mercato cinese, si è diffuso all’interno di oltre 400 apps in oltre 3 milioni di sistemi Apple.

  • iWorm infetta gli utenti che hanno scaricato software pirata dal famoso sito The Pirate Bay. I Mac infetti diventano parte di una botnet globale.
  • CoinThief infetta gli utenti fingendo di essere software legittimo, e ruba tutti i bitcoin memorizzati sul Mac infetto.  Pericoloso

OSX.Callme: un programma nocivo che si distribuisce attraverso documenti di Word, aprendo una backdoor sfruttabile dagli hacker e si diffonde usando la rubrica dei contatti delle vittime.
OSX.Laoshu: è capace di scattare catture dello schermo, ogni 60 secondi, appare con un falso firmware per cui appare invisibile agli occhi di molti antivirus.
Trojan-Spy.OSX.CoinStealer: un malware disegnato per rubare le monete virtuali BitCoins su computer Mac OS X installando un plugin nocivo nel browser assieme ad una versione specifica di bitcoin-qt.

L’attacco più grave contro i Mac OS?
Shellshock è stato forse il maggior pericolo che gli utenti di Mac hanno dovuto subire.
Il malware ha permesso agli hacker di ottenere pieno controllo sul sistema senza usare password o chiavi cifrate.

Un elenco più esaustivo di spyware per Mac è visionabile qui.

Prova Mackeeper l’antivirus pensato per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper

Ricercatori scoprono WireLurker, il nuovo malware che attacca Mac e dispositivi iOS in Cina

Ricercatori della Palo Alto Networks hanno pubblicato un documento di ricerca su WireLurker, una nuova famiglia di malware che ha infettato sia Mac OS che sistemi iOS nel corso degli ultimi sei mesi. WireLurker ha preso di mira in particolare gli utenti in Cina e ha aperto una nuova era nel mondo dei malware che attaccano i prodotti Apple sia desktop che mobile.Il malware WireLurker è un trojan diffuso su larga scala, ed è in grado di attaccare i dispositivi iOS con OS X tramite USB. Si dice che sia in grado di infettare applicazioni iOS  simili in modo simile a un virus tradizionale, ed è il primo malware in grado di installare applicazioni di terzi sui dispositivi iOS non jailbroken attraverso il provisioning.
Wirelurker_Mac_iOS
Finora WireLurker è stato utilizzato in oltre 450 app OSX nel Maiyadi App Store, che è un Mac app store di terze parti in Cina. Le applicazioni sono state scaricate oltre 300mila volte, infettando centinaia di migliaia di ignari utenti.Secondo i ricercatori, WireLurker cerca i dispositivi iOS collegati tramite USB a un Mac infetto, ed esegue l’installazione di applicazioni di terze parti dannose sul dispositivo anche senza jailbreak.
Questo è il motivo per cui viene chiamato ” wire lurker”.
I ricercatori avevano già scoperto metodi simili per attaccare i dispositivi senza jailbroken prima; tuttavia, questo malware combina una serie di tecniche per realizzare con successo un nuovo tipo di minaccia per tutti i dispositivi iOS.
WireLurker presenta complessa struttura del codice con più componenti, file nascosti, l’offuscamento del codice e la crittografia per contrastare gli antivirus.Una volta installato, WireLurker è in grado di raccogliere informazioni dai dispositivi iOS, come i contatti della rubrica.
Si pensa che sia sotto sviluppo attivo con un chiaro obiettivo finale che però non è ancora noto.
Mentre l’obiettivo dei suoi creatori  non è ancora chiaro, secondo i rapporti di Palo Alto Networks, WireLurker è stato creato per rubare una serie di informazioni dall’interno di varie applicazioni.
Dal momento che è emerso in Cina, si è rivolto particolarmente contro il popolare portale Alibaba Taobao e apps di pagamento di Alipay, in cui vengono conservati i dati di carte di credito e coordinate bancarie del proprietario del telefono.

Palo Alto Neworks offre una serie di raccomandazioni per evitare applicazioni infette da WireLurker, tra cui un prodotto antivirus e le restrizioni di installazione di Mac App Store che impediscono che le applicazioni sconosciute di terzi possano venir installate.
Gli utenti non devono scaricare ed eseguire applicazioni Mac o giochi da negozi di terze parti, siti di download, programmi p2p o altre fonti non attendibili, e le procedure di jailbreaking dovrebbero essere evitate.

Antivirus Mac comparativa

Gli utenti dovrebbero evitare l’accoppiamento dei loro dispositivi iOS con computer sconosciuti.

Aggiornamento:
La Apple sta lavorando per bloccare le applicazioni di terze parti responsabili dell’attacco malware con una apposita patch.

Prova Mackeeper l’antivirus pensato per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper

BadUSB: le minacce, i rischi e come proteggersi

BadUSB è un modo per manipolare teoricamente qualsiasi dispositivo USB, in modo da consentire di infettare un computer da un virus (o altro tipo di malware).

Antivirus Mac comparativa

Ciò significa che un attaccante userà una normale chiavetta USB che contiene un piccolo microprocessore, e manipolerà il firmware (che in realtà è un piccolo sistema operativo per le periferiche) e lo infettarà con del malware. Questo fa si che l’hardware USB si possa trasformare in uno strumento per manipolare ulteriormente i computer, tra cui anche i Mac.
In realtà questo è molto difficile da fare per un attaccante, ma non impossibile. I ricercatori di sicurezza mostrano che per questa minaccia gli hacker di solito usano una specifica unità flash USB (per il quale hanno già il firmware) e la manipolano.

BADUSB
Il risultato è che l’unità flash USB inganna il computer, fa finta che è una tastiera e quindi esegue alcuni comandi.
Il computer non può capire la differenza tra questo tipo di chiavetta USB o una normale tastiera quando riceve questo tipo di comandi: entrambe le cose hanno lo stesso aspetto al computer.
Questa minaccia è reale, ma è presente da molto tempo dopo l’introduzione dello standard USB, più di un decennio fa.
Si tratta di una debolezza intrinseca dello standard USB e dei sistemi operativi più diffusi come Windows e OS X.
Dal momento che il sistema operativo non ha alcuna opzione built-in per verificare il firmware dell’hardware USB, confida che un dispositivo collegato alla porta USB sia il tipo di dispositivo che dice di essere al sistema operativo.
Tipologie di possibili attacchi con BadUSB
Una volta compromessi da hacker, i dispositivi USB possono infettare il computer e:
– inserire sequenze di tasti
– modificare i file
– influenzare l’attività Internet
– infettare altri sistemi, come pure, e poi diffuso ai dispositivi USB aggiuntive
– modificare l’impostazione per reindirizzare il traffico DNS del computer tramite la scheda di rete
– emulare una tastiera ed eseguire i comandi sul computer dell’utente connesso, ad esempio per far spedire file o installare il malware.

Per i file eseguibili, il sistema operativo controlla l’integrità utilizzando un processo chiamato “firma del codice”, questo controllo però non è disponibile per il firmware che opera in un dispositivo USB. Se un attacco si è verificato con il metodo BadUSB, il computer può essere infettato da qualsiasi tipo di malware e può essere complicato da rilevare anche per i software antivirus.

Che cosa si può fare per proteggersi?

Collegare solo dispositivi USB da venditori certificati (ad esempio tastiera e mouse da produttori come Logitech o Trust) o comunque provenienti da fonti attendibili.Utilizzare una soluzione di controllo dispositivo in grado di monitorare l’utilizzo dei dispositivi collegati al computer.

Mantenere il vostro software antivirus sempre aggiornato.

Antivirus Mac comparativa

Prova Mackeeper l’antivirus pensato per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper

Nuova backdoor iWorm infetta oltre 18mila Mac, come capire se si è infetti

I ricercatori di sicurezza hanno recentemente scoperto che più di 17.000 Mac in tutto il mondo sono stati infettati da una nuova minaccia  malware per OS X chiamata iWorm, che a un certo punto avrebbe utilizzato la famosa piattaforma Reddit.com o un board di server del seguitissimo gioco Minecraft come un tramite per  eseguire diverse azioni di sistema e eseguire script Lua.
Di cosa si tratta
Il nuovo malware è entrato nel database dei virus della società di ricerca russa Dr. Web come “Mac.BackDoor.iWorm”, ed è descritto come una complessa  backdoor con più scopi potenziali, in grado di emettere una serie di comandi da far eseguire da un host.
Tra le operazioni che il malware può effettuare ci sono la raccolta dei dati e il controllo remoto del sistema infettato.Dopo che iWorm si installa, crea un file di funzionamento, e apre una backdoor per richiedere un elenco di server di controllo e si collega, in attesa di ulteriori istruzioni.
Questo particolare malware fa uso del servizio di ricerca di Reddit.com per recuperare l’elenco dei server botnet, che fino a poco tempo fa era camuffato in un commento al post minecraftserverlists opure di C&C (Command & Control).La stringa Reddit da allora è stata fermata, ma i creatori di iWorm potranno probabilmente impostare un altro elenco dei server attraverso un servizio di ricerca alternativo che deve ancora essere scoperto.Una volta che iWorm si connette con un server di comando e controllo, la backdoor usa il linguaggio di programmazione Lua. In alternativa, i server collegati possono inviare più altro malware in grado di compromettere ulteriormente il Mac interessato.

Antivirus Mac comparativa

Il Worm può raccogliere e inviare informazioni sensibili dell’utente, parametri impostati nel file di configurazione, eseguire le query GET, mettere un Mac in modalità sleep,  ed eseguire script Lua nidificati.
Mappa della diffusione
mappa-backdoor-iworm
Come controllare se si è infetti
Visto che il iWorm si estrae in una cartella su OS X, gli utenti possono controllare se il proprio Mac è stato infettato navigando perchè crea dei file in alcune cartelle. Dal menu trova di OS X digita Support/Library/Application/javaw e /Library/LaunchDaemons/com.JavaW.plist. Se OS X non riesce a trovare la cartella, il computer è pulito. Se si trova la cartella, invece, occorre utilizzare un programma antivirus per eliminare iWorm dal proprio disco rigido.
Il malware resta attivo in background caricando il bot JavaW ad ogni avvio del sistema tramite il file JavaW.plist.
Secondo l’ analisi statistica di Dr. Web del iWorm, il malware ha già infettato circa 18500 Mac in tutto il mondo a partire dal 26 settembre.
La preoccupazione per gli utenti Mac è la capacità di replicarsi del worm, e di avere diverse varianti con obiettivi specifici come mandare mail di spam oppure sottrarre credenziali Bitcoin.
***Aggiornamento***
La Apple ha rilasciato in tempi abbastanza brevi un aggiornamento di protezione delle definizioni di malware per  Xprotect, in questo modo i Mac sono al sicuro contro due diverse varianti di iWorm.
L’unico problema rimane il fatto che l’aggiornamento non viene segnalato agli utenti ma è fatto in modo automatico in backgroud. Se si vuole indagare la questione e vedere quali sono le definiìzioni di Xprotect, si può cercare il file XProtect.plist, come indicato in questa discussione sul forum della Apple.

Prova Mackeeper l’antivirus pensato per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper

Come identificare gli adware pubblicitari su Mac

Oggi parliamo degli Adware, programmi che spesso visualizzano pubblicità all’insaputa degli utenti, che utilizzano Safari (o altri browser) come veicolo per inserirsi nel Mac e fermarsi anche per molto tempo senza destare troppi sospetti.

Antivirus Mac comparativa

Molto spesso vengono installati insieme ad altri software soprattutto gratuiti trovati su grandi siti di download come Softonic, Cnet, MPlayerX, quindi attenti a cosa scaricate!

Se vedete strani banner, link o altri oggetti pubblicitari piuttosto insistenti come pop up o aperutre di finestre non richieste, non sempre la colpa è dei siti che state visitando, ma potrebbe risiedere nel vostro browser!

Adware su Mac

L’identificazione degli adware richiede semplicemente la ricerca di alcuni file chiave. Se uno di questi file è presente, vuol dire che si è infettati con l’ adware corrispondente, e sarà necessario seguire le istruzioni di rimozione specifiche di tale adware.

Se si è infetti è inoltre possibile scaricare lo strumento di rimozione di Adware proposto dal sito The Safe Mac. Si tratta di un AppleScript che è possibile utilizzare per eseguire la scansione e rimuovere tutti gli adware che troverete di seguito e molti altri.

Antivirus Mac comparativa

Esaminare le estensioni del browser
Esaminare le estensioni del browser o gli add-on è spesso sufficiente per diagnosticare il possibile problema.
Quindi guarda le estensioni che hai installato nel tuo browser, utilizzando i seguenti metodi:

Safari: scegliere Preferenze dal menu Safari, quindi fare clic sull’icona Extensions, vicino al lato destro della fila di icone lungo la parte superiore della finestra.
Chrome: sceglire Preferenze dal menu Chrome, quindi fare clic sulla voce Estensioni nell’elenco sul lato sinistro della finestra .
Firefox: sceglire Componenti aggiuntivi dal menu Strumenti, quindi guardare entrambe le estensioni e gli elenchi Plugin nella finestra che si apre.

E importante ricordare che ci sono un sacco di estensioni per i browser perfettamente regolari. Però se vedete uno qualsiasi degli elementi indicati in grassetto di seguito, questo è il segnale che è presente un adware installato.
Assicurati di guardare le istruzioni di rimozione, piuttosto che rimuovere le estensioni, infatti alcuni adware installano più di una semplice estensione del browser.

Ecco la lista degli Adware più conosciuti:

  • Codec-M
  • Yontoo
  • ChatZum
  • Conduit, The Genealogy Gems Podcast Community Toolbar
  • SearchmeSlick SavingsAmazon Shopping Assistant e Ebay Shopping Assistant
  • GoPhoto.it
  • Omnibar
  • savekeepsaVe keeepsuave keepo
  • jollywallet cash back
  • VidxViddxxVidoxViidaxViiDDx
  • Awesome Screenshot
  • MacDeals
  • Ads by MacSpend (mostra coupons e banner)

Esaminare le librerie
Alcuni adware installano dei LaunchAgents, che vengono utilizzati per mantenere un componente in esecuzione in background in qualsiasi momento.  Se vedete un file che corrisponda alla descrizione, è stato installato un adware!

Per stare più sicuri è in ogni caso consigliato installare un antivirus, ecco qui la guida ai migliori Antivirus su Mac.

Prova Mackeeper l’antivirus pensato per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper

Angry Birds contraffatti ricordano che il Mac non è a prova di virus

Abbiamo parlato di recente del rischio di furto di Bitcoin, la nuova moneta virtuale. Ma una nuova ondata di malware si sta camuffando utilizzando varie versioni del popolare gioco Angry Birds, così come applicazioni popolari come Pixelmator, sostengono vari ricercatori di sicurezza come Graham Cluley.

Antivirus Mac comparativa

Gli esperti di malware dei laboratori Eset hanno notato che il malware OSX/CoinThief si diffonde attraverso file torrent come le versioni illegali di popolari applicazioni Mac OS X.
CoinThief, scoperto all’inizio di questo mese da ricercatori SecureMac, tenta di rubare le credenziali di accesso al wallet di Bitcoin tramite add-ons maligni installati nei browser.

angrybirdsmacosx copy

Cluley ha detto che esistono malware camuffati da applicazioni lecite, non solo da Angry Birds e includono:BBEdit: un editor di testo OS X
Pixelmator: un editor di grafica
Delicious Library: programma di catalogazione multimedialeCitando i dati ESET, Cluley ha detto che la minaccia è particolarmente attiva tra gli utenti Mac basati negli Stati Uniti e in Europa. Che tu sia un appassionato di Bitcoin, o no, è essenziale proteggere il tuo Mac con un prodotto antivirus aggiornato, ecercare di resistere alla continua tentazione di scaricare software craccato o illegale.

Prova Mackeeper l’antivirus pensato per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper

Il misterioso malware che attacca il BIOS

Oggi diamo spazio ad un interessante articolo sui malware che attaccano il BIOS, oggetti strani e misteriosi di cui si sa ancora poco, e su cui un tenace ricercatore sta indagando da tempo.
Ecco un estratto tratto dal sito arstechnica:
Tre anni fa un consulente per la sicurezza, Dragos Ruiu era nel suo laboratorio quando notò qualcosa di molto insolito: il suo MacBook Air, sul quale aveva appena installato una nuova copia di OS X e aggiornato il firmware non si avviava più da CD ROM e scoprì più tardi che la macchina poteva cancellare dati e annullare le modifiche alla configurazione senza chiedere conferma. La colpa era dell’aggiornamento del firmware che sarebbe diventato un malware misterioso e da studiare. Nei mesi successivi venne osservato un computer infetto che aveva iniziato a modificare le sue impostazioni e cancellare i suoi dati senza spiegazioni o chiedere conferma.  La cosa più strana di tutte è stata la capacità delle macchine infette di trasmettere piccole quantità di dati di rete con altre macchine infette, anche quando i loro cavi di alimentazione e i cavi Ethernet erano scollegati e le loro schede Wi-Fi e Bluetooth erano state rimosse. Da ulteriori indagini è emerso che l’elenco dei sistemi operativi interessati includono anche molteplici varianti di Windows e Linux.
Nei successivi tre anni le infezioni sono persistite, quasi come un ceppo di batteri che è in grado di sopravvivere a terapie antibiotiche estreme. Il segno più visibile di contaminazione è l’incapacità di una macchina di fare il boot da CD. Nel corso delle ultime due settimane Ruiu ha documentato sui social network la sua odissea investigativa e ha condiviso una teoria che ha catturato l’attenzione di molti esperti di sicurezza del mondo. Il malware sarebbe trasmesso anche da drive USB per infettare i livelli più bassi di hardware, con la possibilità di indirizzare gli Input/Output di un computer tramite BIOS. Il malware può attaccare una vasta gamma di piattaforme tra cui Mac OS X, sfuggire alle comuni forme di rilevazione e sopravvivere alla maggior parte dei tentativi per sradicarlo.

L’era della minaccia persistente avanzata, che arriva anche da USB

Antivirus Mac comparativa

Per la maggior parte degli ultimi tre anni Ruiu ha lottato contro il malware denominato badBIOS, ma il suo meccanismo di infezione è rimasto a lungo un mistero. Un mese fa, dopo l’acquisto di un nuovo computer, si accorse che era stato quasi immediatamente infettato appena aveva inserito una delle sue chiavette nella USB. Ben presto ha così teorizzato che i computer infetti hanno la capacità di contaminare i dispositivi USB e viceversa.
Il sospetto adesso è che c’è ci sia sorta di buffer overflow nel modo in cui il BIOS sta leggendo la stessa unità, e così il malware riesce a riprogrammare il controller flash del BIOS.
Lui non sa ancora se è stata una chiavetta USB l’innesco del’linfezione iniziale per il suo MacBook Air, tre anni fa, o se i dispositivi USB sono stati infettati solo dopo essere entrati in contatto con le macchine contaminate. Ha detto però che è stato in grado di identificare una serie di chiavette USB che infettano qualsiasi computer a cui sono collegate. Alla conferenza PacSec del prossimo mese, Ruiu ha detto che prevede di ottenere l’accesso a costosi hardware di analisi USB e spera di fornire nuovi indizi sul misterioso, per ora, meccanismo di infezione.

Prova Mackeeper l’antivirus pensato per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper

Un nuovo malware per Mac spia registrazioni audio e immagini

 

Antivirus Mac comparativa

I ricercatori di F-Secure hanno individuato un interessante nuovo campione di malware per Mac, che hanno soprannominato “Backdoor: Python/Janicab.A “.
Il malware è interessante per diversi di motivi:

In primo luogo, è stato firmato con un ID Apple Developer sfruttando il subdolo Unicode U +220 E, un marcatore che permette di effettuare una forzatura della scrittura da destra a sinistra della parte del nome del file del malware.

Come spiega F-Secure il malware è scritto in Python e sfrutta la scrittura da destra a sinistra per mascherare la vera e propria estensione del file dannoso. In questo modo, un file apparentemente chiamato RecentNews.ppa.pdf è veramente RecentNews.fdp.app

Si potrebbe pensare che si sta aprendo un file. Pdf , ma in realtà si tratta di un file eseguibile .APP . Per mantenere il sotterfugio, il malware visualizza un documento esca mentre installa silenziosamente codice non autorizzato sul computer. Questo metodo è stato utilizzato, ma può ancora essere una sorpresa per molti utenti Mac.

Perché è stato scritto?

Antivirus Mac comparativa

Quello che sappiamo è che Janicab può catturare gli screenshot e registrare audio tramite computer, senza lasciarsi individuare. Sembra plausibile pertanto ritenere che Janicab è stato creato per spiare gli utenti, una mossa che è diventata sempre più comune con il malware negli ultimi anni.
Secondo VirusTotal, il rilevamento del malware viene effettuato dalla maggior parte dei prodotti antivirus.

 

Prova Mackeeper l’antivirus pensato per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper

Scoperto un nuovo malware su Mac: Icefog

Il Kaspersky Lab ha da poco pubblicato un rapporto di 68 pagine su un nuovo virus multipiattaforma che è stato attivo dal 2011 chiamato Icefog, questo malware è stato utilizzato in attacchi mirati di spionaggio in Asia, soprattutto in Giappone e Sud Corea. Colpisce sia  Mac OS X che Windows, anche se la versione per Mac sembra essere nuova, e installa una backdoor che comunica con un server di comando e controllo per le istruzioni.

Antivirus Mac comparativa

La variante per Mac, icefog1, di questo malware si inserisce come un programma di grafica chiamato “Img2icns”; questa applicazione non è firmata da uno sviluppatore registrato, quindi sarà immediatamente bloccata se Gatekeeper è impostato per impedire l’esecuzione di tali applicazioni.

Gli utenti che non hanno in esecuzione Mac OS X 10.8.x (Mountain Lion) o che hanno disattivato Gatekeeper, saranno purtroppo esposti al malware, ad oggi infatti  non viene rilevato come malware da XProtect.  Una volta aperta, l’app non richiede una password di amministratore, e appare sorprendentemente professionale. Il malware chiederà all’utente se spostare l’applicazione nella cartella Applicazioni, e chiederà anche se controllare gli aggiornamenti automaticamente.

L’interfaccia è pulita e punta a sembrare simile a una qualsiasi applicazione legittima, ma esaminando attentamente il pacchetto di applicazioni, sembra che l’app dannosa contenga una copia completa dell’applicazione Img2icns, che viene rilasciato mentre il malware procede a fare i suoi danni al sistema.

Tutti questi sotterfugi servono naturalmente per mascherare il vero scopo dietro l’app! Mentre l’utente sta interagendo con l’applicazione Img2icns, il malware  installa un app chiamata “Launchd.app” nella cartella home dell’utente, che lo rende invisibile per default. Si installa anche un LaunchAgent denominato “apple.launchd.plist” nella Libreria dell’utente nella cartella LaunchAgents. Questo LaunchAgent mantiene il processo “.Launchd.app” in esecuzione.

In questo momento, questo malware non è una minaccia grave per gli utenti di Mountain Lion, mentre gli utenti di Snow Leopard (Mac OS X 10.6) e  saranno protetti una volta che Apple abbia aggiunto una definizione per questo malware al sistema XProtect (anche se al momento, inizio ottobre non è stato ancora aggiornato nonostante le richieste degli utenti). Purtroppo se avete un vecchio sistema Snow Leopard non avrete una protezione integrata contro questo malware.

Antivirus Mac comparativa

Inoltre altre due applicazioni vengono imitate da questa minaccia informatica: AppDelete e  il famoso CleanMyMac. Ovviamente le applicazioni originali non sono affatto malware! ma come al solito bisogna essere attenti da dove si effettua il download dei programmi!

Prova Mackeeper l’antivirus pensato per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper

Forse scoperto l’autore del virus Flashback

Il virus Flashback che al suo apice nell’aprile 2012 ha infettato 650mila computer Apple, sarebbe stato sviluppato da un trentenne russo, Maxim Dmitrievich Selihanovich, secondo le ricerche dell’esperto di sicurezza e investigatore digitale Brian Krebs.
Selihanovich è stato smascherato dal ricercatore più di un anno dopo che il malware è stato scoperto dalla  F-Secure Labs.

Antivirus Mac comparativa

Il Trojan Flashback è ad oggi il più avanzato malware di maggior successo su Mac OS X mai scoperto, è ancora oggi sta interessando quasi 40000 Mac, nonostante la Apple abbia subito rilasciato un aggiornamento software per fermare la diffusione del worm. Flashback utilizzata una vulnerabilità nella versione Apple di Java ed è stato sufficientemente sofisticato per disattivare il programma di protezione malware incorporato in OS X, XProtect. Ed è in grado di riconoscere quando è eseguito in un ambiente virtuale, un trucco usato per sfuggire ai controlli dei ricercatori di virus nelel aziende antivirus.

Il malware si è presentato gli utenti Mac con un falso prompt di installazione di Flash Player, ed è stato utilizzato per reindirizzare gli utenti a un falso sito di Google che forniva risultati di ricerca per gli inserzionisti di terze parti che hanno pagato il creatore del malware. I ricercatori hanno stimato che il malware ha fatto guadagnare il suo creatore fino a 6000 dollari al giorno.L’indagine di Krebs si è concentrata inizialmente su un forum in lingua russa  dedicato alla cosiddetta “black hat SEO”, dove ha scoperto che la persona che sospettava della creazione del malware è stato un membro attivo e fondatore del forum. Krebs è riuscito a ottenere l’accesso a una chat privata tra utenti top del forum di cui uno con il nickname Mavook nelle sue note scriveva:
Creatore di botnet Flashback per Mac, aggiungendo che si è specializzato nel trovare exploit e la creazione di bot.

Secondo il suo profilo Mavook è membro di BlackSEO dal 2005 e in precedenza ha avuto una home page registrata presso mavook.com. Utilizzando uno strumento online che mantiene un elenco storico delle registrazioni dei siti web, Krebs è stato in grado di scoprire che mavook.com è stato registrato da Maxim Selikhanovich a Saransk nella Russia centrale. Quindi al momento l’indagine di Krebs si basa principalmente sull’affermazione stessa di Mavook come creatore di Flashback, ma mancano altre prove più dirette.

Prova Mackeeper l’antivirus pensato per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper

Uno spyware backdoor colpisce il portatile di un attivista africano

Un laptop Mac di un attivista per i diritti umani in Angola è stato recentemente infettato da una versione dello spyware stealthy. La cosa curiosa sarebbe il fatto che il software dannoso utilizzaerebbe un ID Apple per infiltrarsi nel sistema.

Antivirus Mac comparativa

La backdoor è programmata per prendere screenshot e inviarli a server remoti sotto il controllo degli hacker, ed è stata diffusa con una e-mail di phishing, secondo l’attivista per la sicurezza digitale Jacob Appelbaum. Quste mail fraudolente si presentano all’utente con il suo nome e cognome e sembrano provenire da qualcuno che si conosce. Addirittura le mail in genere discutono argomenti di cui le due persone hanno parlato precedentemente inserendosi del discorso. Il malware è stato mostrato durante un workshop sulla di libertà di parola e su come proteggere i loro dispositivi contro il controllo del governo.
L’attivista e altre persone hanno preso il virus Mac attraverso messaggi di posta elettronica che hanno copiato i contatti; una volta installato, il malware è programmato per catturare schermate, con l’obiettivo di rubare qualsiasi informazione che possa generare qualche beneficio economico.

Le informazioni raccolte vengono inviate direttamente di conseguenza i malintenzionati potrebbero ottenere le password dei social network preferiti o codici di accesso ai conti bancari, quindi le possibilità di danno potenziale sono enormi.

Il malware sarebbe stato firmato con una ID Apple Developer valida permettendo di bypassare più facilmente la funzionalità Gatekeeper, che Apple ha introdotto nella versione Mountain Lion di OS X. La backdoor viene identificata come OSX/KitM.A ed è nuova.
L’ ID Apple è stato revocato ed i server utilizzati per ricevere i dati rubati da macchine infette è stato messo fuori gioco con una procesura di sinkholing.

Prova Mackeeper l’antivirus pensato per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper

Virus Mac: storia ed elenco

La storia dei virus e dei tentativi di contrastarli è interessante e dinamica, a partire da codici per fare scherzi, si è poi evoluta in un vero e proprio business su quasi tutte le piattaforme con un minimo di utenti.Oggi il mercato della diffusione del malware a scopi illeciti vale miliardi di dollari e può essere giustamente considerato come la nuova frontiera con cui organizzazioni criminali allargano le loro attività illecite: dimentichiamoci lo stereotipo del ragazzino che si ingegna per fare dei virus burla, o l’hacker solitario che vuole dimostrare a tutto il mondo la sua bravura nel rompere i codici di sicurezza!

Antivirus Mac comparativa

Oggi sempre più la diffusione di malware e trojan è un’attività su scala planetaria e organizzata per trarne profitto, i nostri computer custodiscono sempre più informazioni che fanno gola a molti.

Pochi lo sanno ma anche su Apple Mac OSX esiste una sorta di storia dei virus, che risale piuttosto indietro nel tempo e non è nata certo nel 2012 con il famoso virus Flashback!Ecco una breve storia cronologica dei virus più significativi mai creati su piattaforma Macintosh. Anche se non è epica come per i virus per PC, la storia dei virus per Mac è un capitolo emozionante, con colpi di scena inaspettati.
Aggiornamenti molto frequenti sulla situazione si possono trovare in inglese sul sito http://macviruscom.wordpress.com/ nato da un progetto che risale addirittura ai primi anni ’90 di Susan Lesch e David Harley.

Storia dei virus su Mac

1982: a 15 anni Rich Skrenta crea i primi virus conosciuti per Macintosh chiamati Elk Cloner. Infettava il settore di avvio e si diffondeva in modo autonomo sui computer Apple II tramite floppy disk infetti duplicandosi. L’effetto però è solo goliardico e si traduce in una breve poesia mostrata ogni avvio. Innocuo e simpatico!
1987: nVIR Diffuso via floppy ne furono create molte varianti per il sistema  Mac OS. Causava errori di stampa, rallentamenti dei programmi e crash di sistema. Se sul Mac c’era il sintetizzatore vocale il virus pronunciava la frase Don’t Panic! Più sarcastico che ironico!
1994: Il virus B modifica i file di sistema e altre applicazioni e a volte causa il crash del sistema. Antipatico!

1995: Il virus HyperCard HC -9507 mette gli utenti Mac in una “salamoia”, diffondendosi ad altri stack HyperCard.1998: L’Hong Kong virus (in realtà un worm chiamato AutoStart 9805) utilizza la funzione AutoPlay di QuickTime per infettare i PowerPC copiando se stesso tra le partizioni del disco.

2006: Il Leap -A (OSX.Oomp) worm si diffonde attraverso le liste di amici iChat, condividendo il file latestpics.tgz (falsamente pubblicizzato come immagini di anteprima del nuovo OS 10.5 Leopard). Non era amichevole!
Il Macarena virus non rappresenta una minaccia, ma può infettare i file nella cartella corrente di Mac basati su Intel .

2008: Il cavallo di Troia AppleScript.THT sfrutta una vulnerabilità nella funzione di Remote Desktop Agent, si nasconde dal firewall e consente agli hacker di assumere il controllo del computer infetto. Il primo vero pericolo su Mac.
I cavalli di Troia OSX.Lamzev.A e  OSX.TrojanKit.Malez sono creati per aprire le porte di comunicazione Internet per consentire agli hacker di avere il controllo del Mac a distanza. Infido!
Mascherato come un codec video su siti web per adulti (spesso pericolosi), il Trojan OSX.RSPlug.D consente a un server remoto di scaricare i file del computer infetto. Addio privacy delle nostro foto!

2009: le copie scaricate illegalmente dei popolari software di iWork ’09 e Adobe Photoshop CS4 sono infettate dal dannoso Trojan OSX.Iservice.B che è in grado di rubare le password degli utenti nel tentativo di creare Botnet. Subdolo!

Antivirus Mac comparativa

2010: Una nuova iterazione del cavallo di Troia OSX/HellRTS minaccia di duplicarsi e aprire una backdoor per gli hacker. Lasciamo ben chiusa la porta sul retro!

2011: Un programma antivirus fasullo, MacDefender tenta di convincere gli utenti ad installare il falso software di sicurezza, che spinge poi popup porno per incoraggiarvi ad acquistare il software per “risolvere” il problema. Occhio alle pubblicità troppo invitanti!2012: Il virus Flashback esplode in oltre 600mila Mac e fa comprendere al grande pubblico che anche OSX può essere vulnerabile soprattutto per l’uso di software di terze parti.
Parte finalmente una campagna di sensibilizzazione sulla sicurezza per gli utenti Mac.
Appare anche Crisis un trojan che si diffonde velocemente.

2013: Ritorna in circolazione il virus Icefog, vecchia conoscenza di due anni prima, si installa come normale applicazione simulandone diverse, soprattutto quelle grafiche. Il rischio principale è di rimanere infetti senza accorgersene, infatti il Mac non rallenterà ma gli hacker estrarranno continuamente dati personali anche per lungo tempo, analizzando computer per computer.

2014: Nascono diversi nuovi pericolosi malware
Janicab un malware che spia gli utenti
Ventir Trojan e Keylogger per furti di dati
iWorm è una backdoor che raccoglie e invia informazioni
e questi sono solo i principali perchè le minacce totali sono calcolate in varie decine.
Si diffondono sempre di più molti Adware pubblicitari e Crapware, cioè software installati in modo subdolo con altri programmi anche piuttosto famosi.

2015
Continuano ad uscire sempre più adware, e compaiono molti file di installazione fasulli di programmi famosi come Safari che installano malware e estensioni pubblicitarie.
Anche se il rischio non è ancora ai livelli della piattaforma Windows, la minaccia dei virus per Macintosh è reale e in costante aumento, meglio non sottovalutarli sopratutto se si hanno dati importanti, personali e di lavoro.

Prova Mackeeper l’antivirus pensato per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper