Menu dostępności

Jak wyglądało bezpieczeństwo w Apple w 2023 roku

Jak wyglądało bezpieczeństwo w Apple w 2023 roku?

Patrick Wardle, badacz specjalizujący się w bezpieczeństwie urządzeń Apple, w poście opublikowanym na swoim blogu informuje, że w 2023 roku odkryto w sumie 21 nowych rodzin szkodliwego oprogramowania zaprojektowanego na systemy macOS. Jest to 50-procentowy  wzrost w porównaniu do poprzedniego, 2022 roku.

Dla każdej z nowych rodzin malware Wardle opisuje wektor infekcji, mechanizm utrzymywania się, funkcje i cel. Udostępnia także próbki złośliwego oprogramowania.

Lista złośliwego oprogramowania dla systemu macOS, które pojawiło się w 2023 roku, obejmuje oprogramowanie ransomware, a mianowicie wersję narzędzia szyfrującego pliki LockBit dla komputerów Mac oraz ransomware o nazwie Turtle. Chociaż żaden z nich nie stanowił poważnego zagrożenia dla użytkowników systemu macOS w momencie ich odkrycia, ich istnienie pokazuje, że cyberprzestępcy w dalszym ciągu są zainteresowani atakowaniem urządzeń Apple.

Najpopularniejszym rodzajem nowego złośliwego oprogramowania dla systemu macOS były kradzieże informacji. Ten typ malware ma na celu pomóc hakerom w gromadzeniu i wydobywaniu poufnych danych z zaatakowanych urządzeń, w tym haseł, plików cookie i portfeli kryptowalut.

Lista „złodziei informacji” wykrytych w 2023 obejmuje PureLand, Realst, MetaStealer, AtomicStealer (AMOS), JaskaGO, MacStealer i GoSorry.

W 2023 roku grupy APT opracowały także złośliwe oprogramowanie dla komputerów Mac. Najbardziej aktywne w tym obszarze były ugrupowania zagrażające powiązane z Koreą Północną, tworzące i wykorzystujące złośliwe oprogramowania takie jak SmoothOperator, RustBucket, KandyKorn, ObjCShellz, a także szkodliwe oprogramowania FullHouse.Doored, StratoFear i TieDye użyte w ataku JumpCloud.

Inne szkodliwe oprogramowania opracowane przez APT zidentyfikowane w 2023 to JokerSpy i NokNok (przypisywane grupom powiązanym z Iranem). Lista szkodliwego oprogramowania dla systemu macOS wykrytego w zeszłym roku obejmuje również backdoor SparkRAT, backdoor Geacon i proxy WSClient.

Ponadto branża cyberbezpieczeństwa zauważyła backdoor i aktualizator iWebUpdater (który istnieje już od pięciu lat) oraz nowe warianty złośliwego oprogramowania CoinMiner i XLoader.  Pojawiły się też doniesienia o nowej wersji implantu Triangulation dla systemu macOS. Badacze widzieli także „reklamy” szkodliwego oprogramowania dla systemu macOS o nazwach hVNC i ShadowVault, ale jak dotąd nie zaobserwowano kampanii z ich udziałem.

Ciekawe, jak dynamicznie rośnie zestawienie tworzone przez Wardle’a. W 2022 odkryto kilkanaście rodzin szkodliwego oprogramowania skierowanego w produkty spod znaku nadgryzionego jabłka, a w 2021 roku było ich zaledwie osiem. Pod koniec 2023 firma z Cupertino zmagała się z łataniem zero-dayów, o czy pisaliśmy szerzej między innymi tutaj.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...