2021 में सामने आए मुट्ठी भर मैलवेयर नमूनों ने एक बार फिर प्रदर्शित किया कि Apple की प्रौद्योगिकियां, जबकि विंडोज सिस्टम की तुलना में हमले और समझौता करने की कम संभावना है, अजेय नहीं हैं।

लगातार छठे वर्ष, सुरक्षा शोधकर्ता पैट्रिक वार्डले ने एक सूची जारी की एक वर्ष के दौरान उभरे सभी नए मैक मैलवेयर खतरों के बारे में। प्रत्येक मैलवेयर नमूने के लिए, वार्डले ने मैलवेयर के संक्रमण वेक्टर, स्थापना और दृढ़ता तंत्र, और अन्य सुविधाओं की पहचान की, जैसे कि मैलवेयर का उद्देश्य। पिछले साल सामने आए प्रत्येक नए मैक मैलवेयर नमूने का एक नमूना उसकी वेबसाइट पर उपलब्ध है।

उनकी सूची सुरक्षा पेशेवरों को ऐसे समय में macOS को लक्षित खतरों की बेहतर समझ देने के लिए डिज़ाइन की गई है जब प्रौद्योगिकी ने उद्यम में पैठ बनाना शुरू कर दिया है – बड़े पैमाने पर दूरस्थ श्रमिकों द्वारा संचालित। मोबाइल डिवाइस प्रबंधन विक्रेता द्वारा कमीशन किए गए 300 आईटी पेशेवरों का एक सर्वेक्षण कांडजिक पिछले साल, दिखाया गया कि Apple डिवाइस का उपयोग पिछले दो वर्षों में 76 प्रतिशत संगठनों में बढ़ा है। तैंतीस प्रतिशत ने बताया कि इसी अवधि में उनके संगठन में Apple उपकरणों के लिए अनुरोध बढ़े।

वार्डले की सूची में आठ नए मैलवेयर नमूने शामिल हैं जो 2021 में सामने आए और macOS को लक्षित किया। उनमें इलेक्ट्रोरैट, एक क्रॉस-प्लेटफॉर्म रिमोट एक्सेस ट्रोजन है जो पिछले जनवरी में उभरा; सिल्वर स्पैरो, पिछले साल लॉन्च किए गए Apple के M1 चिप पर विशेष रूप से लक्षित एक मैलवेयर टूल; एक्स लोडर, एक क्रॉस-प्लेटफ़ॉर्म पासवर्ड चोरी करने वाला; और OSX.CDDS या MacMa, एक macOS इम्प्लांट है जिसे संभवतः किसी राष्ट्र-राज्य अभिनेता द्वारा विकसित किया गया है।

विभिन्न एंटीवायरस और सुरक्षा फर्मों ने प्रत्येक मैलवेयर के नमूने की खोज की। पूर्णांक, उदाहरण के लिए, जनवरी 2020 में एक व्यापक क्रिप्टोक्यूरेंसी ऑपरेशन की जांच करते समय ElectroRAT को उजागर किया। उस समय, कंपनी ने ElectroRAT को एक मैलवेयर टूल का एक दुर्लभ उदाहरण के रूप में वर्णित किया था जिसे खरोंच से विकसित किया गया था और इसका उपयोग विंडोज, लिनक्स और को लक्षित करने के लिए किया गया था। मैकोज़ वातावरण।

लाल कैनरी सिल्वर स्पैरो ने पिछले फरवरी में Apple के तत्कालीन नए M1 चिप्स पर चलने के लिए विशेष रूप से संकलित बाइनरी के रूप में रिपोर्ट की। सुरक्षा विक्रेता ने कहा कि कुछ 29,139 मैक एंडपॉइंट मैलवेयर इंस्टॉलर से प्रभावित हुए थे, हालांकि, कोई पेलोड नहीं था। चेक प्वाइंट के शोधकर्ता जिन्होंने खुलासा किया एक्स लोडर
यह पता चला कि यह एक प्रसिद्ध सूचना चोरी करने वाले का एक संस्करण है जिसे फॉर्मबुक कहा जाता है जिसे macOS के लिए फिर से लिखा गया था।

Google के खतरे विश्लेषण समूह के सदस्य खोजे गए मैकमा
(OSX.CDDS) एक मीडिया आउटलेट और एक लोकतंत्र समर्थक समूह की हांगकांग वेबसाइटों पर आगंतुकों को लक्षित करने वाले परिष्कृत वाटर होल हमलों की जांच करते समय। शोधकर्ताओं ने एक शून्य-दिन विशेषाधिकार वृद्धि भेद्यता का शोषण करने वाले हमलावरों की खोज की (सीवीई-2021-30869) macOS Catalina में, MacMa पिछले दरवाजे को छोड़ने के लिए। पेलोड कोड की गुणवत्ता के आधार पर, Google ने मालवेयर को एक अच्छी तरह से संसाधन और संभावित राज्य-समर्थित खतरे वाले अभिनेता के काम के रूप में मूल्यांकन किया।

उनके राउंड-अप में सूचीबद्ध अन्य मैलवेयर नमूने वार्डले थे XcodeSpy, जिसने एगशेल नामक पिछले दरवाजे से एक्सकोड डेवलपर्स को लक्षित किया; ElectrumStealer, एक क्रिप्टोक्यूरेंसी खनन उपकरण जिसे Apple ने अनजाने में डिजिटल रूप से हस्ताक्षरित किया था; जंगली दबाव, एक क्रॉस-प्लेटफ़ॉर्म पायथन बैकडोर जिसे कास्परस्की ने मध्य पूर्व में औद्योगिक कंपनियों को लक्षित करते हुए पाया; तथा ज़ुरु, एक डेटा-चोरी करने वाला मैलवेयर टूल जो Baidu पर प्रायोजित खोज परिणामों के माध्यम से फैलता है और समझौता किए गए सिस्टम पर कोबाल्ट स्ट्राइक एजेंट स्थापित करता है।

लॉजिकहब के सीएमओ विली लीचटर का कहना है कि पिछले साल का सबसे बड़ा मैक मैलवेयर खतरा कुछ श्रेणियों के अंतर्गत आता है: क्रिप्टोमाइनर्स जैसे इलेक्ट्रोरैट और ओसामिनर; सिल्वर स्पैरो जैसे एडवेयर लोडर; जानकारी चुराने वाले जैसे Xloader और Macma; और क्रॉस-प्लेटफ़ॉर्म ट्रोजन जैसे वाइल्डप्रेशर।

दीर्घकालीन गलत धारणा
लीचटर कहते हैं, “अभी भी एक गलत धारणा है कि मैक विंडोज़ सिस्टम की तुलना में स्वाभाविक रूप से अधिक सुरक्षित हैं, क्योंकि हमलों की कच्ची संख्या है।” यह भावना काफी हद तक मौजूदा बाजार हिस्सेदारी का प्रतिबिंब है, जहां विंडोज अभी भी हावी है। “मैक के पास कुछ सुरक्षा लाभ हैं, लेकिन ये दो प्रवृत्तियों के कारण कम महत्वपूर्ण होते जा रहे हैं: मैलवेयर तेजी से ब्राउज़र प्लगइन्स को लक्षित कर रहा है, न कि अंतर्निहित ओएस।” इसके अलावा, वे कहते हैं, मैलवेयर डेवलपर्स ऑपरेटिंग सिस्टम से स्वतंत्र क्रॉस-प्लेटफ़ॉर्म एप्लिकेशन बना रहे हैं।

जैमफ में मैकओएस डिटेक्शन मैनेजर, जारोन ब्रैडली का कहना है कि 2021 में मैक खतरे के परिदृश्य पर सबसे उल्लेखनीय घटनाओं में से एक महत्वपूर्ण प्रयास था जो कि मैक पर हमला करने वाले अभिनेताओं ने किया था। इसमें नई शून्य-दिन कमजोरियों को ढूंढना और मैक-विशिष्ट मैलवेयर वितरित करने के लिए उनका शोषण करना शामिल था, वे कहते हैं। एक उदाहरण के रूप में, ब्रैडली एक शून्य-दिन बाईपास की ओर इशारा करता है (सीवीई-2021-30713) Apple के ट्रांसपेरेंसी कंसेंट एंड कंट्रोल (TCC) फ्रेमवर्क में, जिसे हमलावरों ने मैलवेयर डिलीवर करने के लिए इस्तेमाल किया, कहा जाता है एक्ससीएसएसईटी.

“जीरो-डे बाईपास को लागू करने वाले मैलवेयर हमें दिखाते हैं कि हमलावर macOS के बारे में अधिक सक्षम और जानकार हो रहे हैं,” ब्रैडली कहते हैं। “केवल इतना ही नहीं, बल्कि यह हमें यह भी दिखाता है कि वे वास्तव में इन कारनामों को अपने टूलींग में बनाने के लिए समय निकालने में मूल्य पाते हैं।”

फिलहाल तो कम से कम, एडवेयर की धमकी मैकोज़ पर सबसे प्रचुर मात्रा में मैलवेयर जारी है, ब्रैडली कहते हैं। “हालांकि, 2021 के दौरान, हमने अधिक परिष्कृत खतरों को भी देखा है, जो पिछले दरवाजे के माध्यम से मैक के रिमोट कंट्रोल को स्थापित करने पर एक अलग ध्यान केंद्रित करते हैं,” वह नोट करते हैं, उदाहरण के रूप में ZuRu और OSX.CDDS की ओर इशारा करते हुए।

उन्होंने कहा कि प्रवृत्ति के लिए संगठनों को macOS वातावरण पर अधिक ध्यान देने की आवश्यकता है। “जबकि कई सुरक्षा संगठनों ने अतीत में macOS और iOS को मौजूदा नियंत्रणों के साथ ‘पर्याप्त सुरक्षित’ के रूप में देखा है, हमलावर अब इन उपकरणों को आकर्षक लक्ष्य ढूंढ रहे हैं,” ब्रैडली कहते हैं। “सुरक्षा टीमों को इन प्लेटफार्मों की अपनी तकनीकी समझ को अन्य प्लेटफार्मों के बराबर लाना शुरू करने की आवश्यकता है ताकि वे दुर्भावनापूर्ण व्यवहार और हमलों की पहचान कर सकें।”


Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here