[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfk" } } }, { "id": 6, "disable": true, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byswn", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "create", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "cndo", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223677-0", "render_to": "inpage_VI-223677-0-101273134", "adfox_url": "//ads.adfox.ru/228129/getCode?p1=byaeu&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid11=&puid12=&puid13=&puid14=&puid21=&puid22=&puid31=&fmt=1&pr=" } } ]
{ "author_name": "Никита Лихачёв", "author_type": "self", "tags": ["\u043d\u043e\u0432\u043e\u0441\u0442\u044c","apple","mac_os_x","ios","\u0432\u0438\u0440\u0443\u0441\u044b","wirelurker","palo_alto_networks"], "comments": 58, "likes": 0, "favorites": 0, "is_advertisement": false, "section_name": "default", "id": "52932" }
Никита Лихачёв
11 858

Китайский вирус WireLurker поразил сотни тысяч устройств Apple

5 ноября исследователи из компании Palo Alto Networks опубликовали аналитический отчёт, сообщив об угрозе распространения нового вируса для устройств Apple. По словам исследователей, вирус под названием WireLurker («блуждающий по проводам») обозначил новую эру атак на операционные системы от Apple.

Вирус поражает как настольную операционную систему Mac OS X, так и мобильные устройства под управлением iOS. Целое семейство различных вредоносных приложений распространялось таким образом последние шесть месяцев.

Компьютеры заражаются через приложения на OS X со встроенным трояном. WireLurker обнаружили в 467 программах в китайском магазине нелегальных приложений Maiyadi App Store, и в итоге он был скачан по меньшей мере 356 тысяч раз. По оценкам Palo Alto Networks, вирус мог оказаться на устройствах сотен тысяч пользователей.

По словам исследователей, WireLurker стал вторым за историю вирусом, который умеет заражать устройства на iOS с компьютеров на OS X через кабель USB. Однако во многом вирус оказался первопроходцем: впервые он научился самостоятельно генерировать новые зараженные приложения на OS X, контролировать iOS подобно обычному компьютерному вирусу, а также устанавливать сторонние приложения на мобильные устройства даже в том случае, если на устройстве не был сделан джейлбрейк.

Если iOS-устройство подключить по USB-кабелю к заражённому компьютеру на OS X, вирус начнёт установку на устройство сторонних программ или автоматически сгенерированных заражённых приложений. Даже при отсутствии джейлбрейка это оказалось возможным благодаря сервису распределения корпоративного ПО.

WireLurker подписывает свои приложения сертификатом других корпораций для маскировки, однако не может начать действовать автоматически. В первый раз он запрашивает подтверждение на установку стороннего ПО через специальный сертификат (на скриншоте), однако пользователь должен подтвердить своё желание — обычно люди не подозревают здесь обмана, так как приложение работает так же, как и его легальная версия, отмечают в Palo Alto Networks.

WireLurker позволяет красть целый спектр различных персональных данных пользователей и регулярно получает указания с центрального сервера производящих атаку хакеров, а также умеет удалённо обновлять самого себя. Например, вирус целиком загружает базы записной книжки и SMS на удалённый сервер. Однако это вредоносное ПО всё ещё находится на стадии активной разработки, и конечная цель злоумышленников неясна.

Пока что исследователи обнаружили возможность вируса встраиваться в системные процессы iOS: например, WireLurker умеет сбрасывать приложения браузера Safari, сообщений и телефона по нажатию кнопки Home. Один из проанализированных методов вируса свидетельствует о том, что его создатели работают над открытием обозначенных ими веб-страниц в фоновом режиме, когда пользователь этого не видит.

Впервые о вирусе стало известно 1 июня 2014 года от одного из разработчиков китайской компании Tencent. Он обнаружил на своём компьютере Mac и iPhone подозрительные процессы и приложения. 

Затем обсуждение перекочевало на форумы китайских разработчиков: часть из них тоже сообщила о странных процессах, неизвестно откуда взявшихся приложениях и подменённых профилях установки корпоративного ПО на iPhone. Некоторые из разработчиков признались, что недавно скачивали приложения из Maiyadi App Store.

По данным исследователей из Palo Alto Networks, практически все приложения для Mac из Maiyadi App Store оказались заражёнными. Среди самых популярных скачиваемых программ оказались игры Sims 3, Pro Evolution Soccer 2014 и Angry Birds.

Palo Alto Networks опубликовали целый список советов для противодействия вирусу WireLurker. Компаниям, распределяющим ПО, необходимо пропускать свой мобильный трафик через специальные системы предотвращения несанкционированного доступа вроде GlobalProtect, а пользователям Mac OS X — устанавливать антивирусы и держать вирусные базы обновлёнными. Аналитики порекомендовали не устанавливать на компьютеры стороннее программное обеспечение из неизвестных источников, а пользователям iOS посоветовали не подтверждать использование неизвестных сертификатов, если ими не занимается IT-специалист.

Помимо этого, пользователям iOS порекомендовали не устанавливать джейлбрейк (он расширяет список вредоносных программ) и не использовать подозрительные зарядные устройства сторонних производителей. Поскольку вирус передаётся через USB, осторожнее следует относиться и к подключению iOS-устройств к чужим компьютерам.

В комментарии изданию TechCrunch представители Apple заявили, что заблокировали запуск указанных в отчёте вредоносных приложений, и порекомендовали пользователям устанавливать приложения из проверенных источников.

#Новость #Apple #Mac_OS_X #iOS #вирусы #WireLurker #Palo_Alto_Networks

Статьи по теме
Спецслужбы научились прослушивать смартфоны при помощи легального вируса
Китайским госкомпаниям запретили закупать антивирус Касперского и Symantec
СМИ: Против бастующих в Гонконге применяют вирус для iOS
Популярные материалы
Показать еще
{ "is_needs_advanced_access": true }

Лучшие комментарии

Дискуссии по теме
доступны только владельцам клубного аккаунта

Купить за 75₽
Авторизоваться

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность писать комментарии и статьи
  • общение с членами клуба
Подробнее

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность читать и писать комментарии
  • общение с членами клуба
  • возможность создавать записи

Сколько это стоит?

Членство в клубе стоит всего 75₽ в месяц. Или даже дешевле при оплате за год.

Что такое клуб?

Клуб ТЖ это сообщество единомышленников. Мы любим читать новости, любим писать статьи, любим общаться друг с другом.

Вступить в клуб

Комментарии Комм.

Популярные

По порядку

0

Прямой эфир

Вы не против подписаться на важные новости от TJ?

Нет, не против