Menu dostępności

Jak wyglądało bezpieczeństwo w Apple w 2023 roku

Jak wyglądało bezpieczeństwo w Apple w 2023 roku?

Patrick Wardle, badacz specjalizujący się w bezpieczeństwie urządzeń Apple, w poście opublikowanym na swoim blogu informuje, że w 2023 roku odkryto w sumie 21 nowych rodzin szkodliwego oprogramowania zaprojektowanego na systemy macOS. Jest to 50-procentowy  wzrost w porównaniu do poprzedniego, 2022 roku.

Dla każdej z nowych rodzin malware Wardle opisuje wektor infekcji, mechanizm utrzymywania się, funkcje i cel. Udostępnia także próbki złośliwego oprogramowania.

Lista złośliwego oprogramowania dla systemu macOS, które pojawiło się w 2023 roku, obejmuje oprogramowanie ransomware, a mianowicie wersję narzędzia szyfrującego pliki LockBit dla komputerów Mac oraz ransomware o nazwie Turtle. Chociaż żaden z nich nie stanowił poważnego zagrożenia dla użytkowników systemu macOS w momencie ich odkrycia, ich istnienie pokazuje, że cyberprzestępcy w dalszym ciągu są zainteresowani atakowaniem urządzeń Apple.

Najpopularniejszym rodzajem nowego złośliwego oprogramowania dla systemu macOS były kradzieże informacji. Ten typ malware ma na celu pomóc hakerom w gromadzeniu i wydobywaniu poufnych danych z zaatakowanych urządzeń, w tym haseł, plików cookie i portfeli kryptowalut.

Lista „złodziei informacji” wykrytych w 2023 obejmuje PureLand, Realst, MetaStealer, AtomicStealer (AMOS), JaskaGO, MacStealer i GoSorry.

W 2023 roku grupy APT opracowały także złośliwe oprogramowanie dla komputerów Mac. Najbardziej aktywne w tym obszarze były ugrupowania zagrażające powiązane z Koreą Północną, tworzące i wykorzystujące złośliwe oprogramowania takie jak SmoothOperator, RustBucket, KandyKorn, ObjCShellz, a także szkodliwe oprogramowania FullHouse.Doored, StratoFear i TieDye użyte w ataku JumpCloud.

Inne szkodliwe oprogramowania opracowane przez APT zidentyfikowane w 2023 to JokerSpy i NokNok (przypisywane grupom powiązanym z Iranem). Lista szkodliwego oprogramowania dla systemu macOS wykrytego w zeszłym roku obejmuje również backdoor SparkRAT, backdoor Geacon i proxy WSClient.

Ponadto branża cyberbezpieczeństwa zauważyła backdoor i aktualizator iWebUpdater (który istnieje już od pięciu lat) oraz nowe warianty złośliwego oprogramowania CoinMiner i XLoader.  Pojawiły się też doniesienia o nowej wersji implantu Triangulation dla systemu macOS. Badacze widzieli także „reklamy” szkodliwego oprogramowania dla systemu macOS o nazwach hVNC i ShadowVault, ale jak dotąd nie zaobserwowano kampanii z ich udziałem.

Ciekawe, jak dynamicznie rośnie zestawienie tworzone przez Wardle’a. W 2022 odkryto kilkanaście rodzin szkodliwego oprogramowania skierowanego w produkty spod znaku nadgryzionego jabłka, a w 2021 roku było ich zaledwie osiem. Pod koniec 2023 firma z Cupertino zmagała się z łataniem zero-dayów, o czy pisaliśmy szerzej między innymi tutaj.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...