Pracujesz na Macu? Uważaj na złośliwe oprogramowanie służące do robienia zrzutów ekranu

Niebezpieczna luka w oprogramowaniu MacOS

Wprawdzie Apple załatał lukę, która była wykorzystywana przez cyberprzestępców do robienia zrzutów ekranu z komputerów Mac, to jednak przestrzegamy przed exploitami typu zero-day. Omawiana luka umożliwiała twórcom złośliwego oprogramowania ominięcie struktury Transparency Consent and Control (TCC), dzięki temu oszuści mogli wykonywać zrzuty ekranu zainfekowanego komputera bez konieczności wcześniejszego nakłaniania ofiary do przyznania im odpowiednich uprawnień. System TCC kontroluje, do jakich zasobów i narzędzi mogą uzyskać dostęp różne aplikacje, tak więc napastnicy wykorzystując lukę w oprogramowaniu MacOS mogli nie tylko robić zrzuty ekranu, ale także szereg innych złośliwych działań, które mogły narazić ofiary na ogromne niebezpieczeństwo.

Luka zero-day dała hakerom dostęp do mikrofonu i kamery

W wywiadzie przeprowadzonym przez SC Media, Jaron Bradley, menedżer ds. wykrywania nieprawidłowości w systemie MacOS, przyznał, że wykorzystywany przez cyberprzestępców exploit mógł służyć do ominięcia monitów, które powinny być wyświetlane użytkownikowi, w przypadku gdy aplikacja uzyska dostęp do mikrofonu i kamerki internetowej. Ponadto oszuści mogli bez trudu uzyskać dostęp do osobistych plików i folderów użytkownika. Jak groźne może być to w rękach cyberprzestępców? Taka luka to otwarte drzwi do wprowadzenia np. oprogramowania ransomware, korzystając z takiego obejścia z łatwością można zaszyfrować pliki i foldery systemowe bez wiedzy użytkownika. Z testów badaczy ds. cyberbezpieczeństwa wynika, że exploit zero-day, o którym mowa, może nawet pozwolić atakującemu na uzyskanie pełnego dostępu do dysku.

luka w MacOS

Czym jest XCSSET, który umożliwił atak na użytkowników MacOS?

XCSSET to złośliwe oprogramowanie zaprojektowane w celu kradzieży informacji. XCSSET może działać również jak oprogramowanie ransomware. To złośliwe oprogramowanie musi tylko uruchomić uprzywilejowane polecenie z poziomu aplikacji, która ma już przyznane uprawnienia, aby uzyskać jego funkcjonalność. I tak hakerzy, chcąc przejąć dostęp do Twojej kamerki czy mikrofonu, będą wykorzystywać np. funkcjonalność uprzednio zainstalowanego Zooma. Ominięcie struktury TCC daje oszustom dostęp do kontaktów użytkownika, kalendarza, zdjęć, a nawet pozwala rejestrować naciskane przez ofiarę klawisze klawiatury bez jakiegokolwiek alertu. XCSSET po raz pierwszy ujrzał światło dzienne w sierpniu ubiegłego roku po tym, jak odkryto, że cyberprzestępcy wstrzykiwali złośliwe oprogramowanie do projektów programistycznych Xcode znalezionych w serwisie GitHub. Taka metoda dystrybucji jest szalenie sprytna, gdyż niczego nieświadomi programiści rozpowszechniali złośliwego trojana w postaci zhakowanych projektów Xcode wśród swoich użytkowników. Wydaje się, że atakujący w tym przypadku ograniczyli się do wykonywania zrzutów ekranu, jednak XCSSET umożliwia także kradzież danych uwierzytelniających, a nawet zdalny dostęp do maszyny ofiary. 

Czy zainfekowania złośliwym oprogramowaniem zero-day można było uniknąć?

Tego typu luki powstają cały czas, dlatego nie należy zwlekać z dokonywaniem aktualizacji. Już w poniedziałek (17.05.2021 r.) Apple wydało aktualizację dla MacOS Big Sur, która zawierała poprawkę dla luki TCC, została oznaczona jako CVE-2021-30713. Cyberoszuści często wykorzystują znane już luki, gdyż mają świadomość, że wielu użytkowników nie spieszy się z aktualizowaniem oprogramowania, nie popełniaj tego prozaicznego błędu i na bieżąco dokonuj aktualizacji oprogramowania, z którego korzystasz.  

Z ustaleń Apple wynika, że problem z wykorzystaniem luki w strukturze TCC dotyczył wyłącznie tych użytkowników, którzy pobrali złośliwe oprogramowanie, czyli takie, które zostało pobrane poza Mac App Store. Jeśli decydujesz się na pobranie aplikacji czy programu poza oficjalnym kanałem dystrybucji, musisz się liczyć z tym, że może one być zainfekowane, stąd polecamy ściągać aplikacje tylko z wiarygodnych źródeł

Jeśli ściągasz aplikacje poza Mac App Store sprawdź usługę XProtect, która wykrywa znane złośliwe oprogramowanie i skutecznie je blokuje.

Malware jest projektowany nie tylko z myślą o użytkownikach systemu Windows!

Coraz częściej atakowane są systemy operacyjne inne niż Windows, użytkownicy MacOS czy Linuksa nie mogą sobie już dłużej pozwalać na zaniedbywanie kwestii związanych z bezpieczeństwem, gdyż również znaleźli się na celowniku cyberprzestępców. 

W Twojej firmie korzysta się zarówno z systemu Windows, MacOS, jak i Linux? Wybierz rozwiązanie, które zabezpieczy je wszystkie. BlackBerry Protect umożliwia skuteczną ochronę wszystkich wyżej wymienionych systemów operacyjnych. Chcesz na żywo zobaczyć jak BlackBerry Protect blokuje złośliwe oprogramowanie, w tym próbki ransomware? Zapraszamy na webinar, który poprowadzi nasz inżynier. Poznaj możliwości BlackBerry Protect i zyskaj ochronę przed atakami typu zero-day. 

Zapisz się na
newsletter

Zaufali nam:

Sprawdź jak ocenili nas klienci

5/5
Bezpieczeństwo sieci

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66

email: kontakt@vida.pl

Rozwiązania IT

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66
email: kontakt@vida.pl
F-Secure
Dołącz do newslettera i otrzymaj roczną ochronę antywirusową F-Secure Internet Security. Klucz uprawnia do korzystania z rocznej, pełnej wersji oprogramowania, którą możesz zainstalować na 3 urządzeniach z systemem Windows. Wystarczy, że: