Menu dostępności

Jak wyglądało bezpieczeństwo w Apple w 2023 roku

Jak wyglądało bezpieczeństwo w Apple w 2023 roku?

Patrick Wardle, badacz specjalizujący się w bezpieczeństwie urządzeń Apple, w poście opublikowanym na swoim blogu informuje, że w 2023 roku odkryto w sumie 21 nowych rodzin szkodliwego oprogramowania zaprojektowanego na systemy macOS. Jest to 50-procentowy  wzrost w porównaniu do poprzedniego, 2022 roku.

Dla każdej z nowych rodzin malware Wardle opisuje wektor infekcji, mechanizm utrzymywania się, funkcje i cel. Udostępnia także próbki złośliwego oprogramowania.

Lista złośliwego oprogramowania dla systemu macOS, które pojawiło się w 2023 roku, obejmuje oprogramowanie ransomware, a mianowicie wersję narzędzia szyfrującego pliki LockBit dla komputerów Mac oraz ransomware o nazwie Turtle. Chociaż żaden z nich nie stanowił poważnego zagrożenia dla użytkowników systemu macOS w momencie ich odkrycia, ich istnienie pokazuje, że cyberprzestępcy w dalszym ciągu są zainteresowani atakowaniem urządzeń Apple.

Najpopularniejszym rodzajem nowego złośliwego oprogramowania dla systemu macOS były kradzieże informacji. Ten typ malware ma na celu pomóc hakerom w gromadzeniu i wydobywaniu poufnych danych z zaatakowanych urządzeń, w tym haseł, plików cookie i portfeli kryptowalut.

Lista „złodziei informacji” wykrytych w 2023 obejmuje PureLand, Realst, MetaStealer, AtomicStealer (AMOS), JaskaGO, MacStealer i GoSorry.

W 2023 roku grupy APT opracowały także złośliwe oprogramowanie dla komputerów Mac. Najbardziej aktywne w tym obszarze były ugrupowania zagrażające powiązane z Koreą Północną, tworzące i wykorzystujące złośliwe oprogramowania takie jak SmoothOperator, RustBucket, KandyKorn, ObjCShellz, a także szkodliwe oprogramowania FullHouse.Doored, StratoFear i TieDye użyte w ataku JumpCloud.

Inne szkodliwe oprogramowania opracowane przez APT zidentyfikowane w 2023 to JokerSpy i NokNok (przypisywane grupom powiązanym z Iranem). Lista szkodliwego oprogramowania dla systemu macOS wykrytego w zeszłym roku obejmuje również backdoor SparkRAT, backdoor Geacon i proxy WSClient.

Ponadto branża cyberbezpieczeństwa zauważyła backdoor i aktualizator iWebUpdater (który istnieje już od pięciu lat) oraz nowe warianty złośliwego oprogramowania CoinMiner i XLoader.  Pojawiły się też doniesienia o nowej wersji implantu Triangulation dla systemu macOS. Badacze widzieli także „reklamy” szkodliwego oprogramowania dla systemu macOS o nazwach hVNC i ShadowVault, ale jak dotąd nie zaobserwowano kampanii z ich udziałem.

Ciekawe, jak dynamicznie rośnie zestawienie tworzone przez Wardle’a. W 2022 odkryto kilkanaście rodzin szkodliwego oprogramowania skierowanego w produkty spod znaku nadgryzionego jabłka, a w 2021 roku było ich zaledwie osiem. Pod koniec 2023 firma z Cupertino zmagała się z łataniem zero-dayów, o czy pisaliśmy szerzej między innymi tutaj.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...