Обратите внимание, что вся информация на этом портале переведена с других языков, поэтому некоторые фразы могут быть неточными. Надеемся на ваше понимание и желаем успешной работы с сайтом! С уважением, создатели сайта. Наша почта: [email protected]

Расширенное руководство по пониманию вредоносных программ для Mac OS X

, Маки, как правило, считаются безопасными, конечно, по крайней мере, по сравнению с альтернативным миром Windows. Но реальность такова, что, хотя Mac более безопасны, чем Windows, по-прежнему существует законный потенциал для проникновения вредоносного ПО в ОС X, несмотря на GateKeeper, XProtect, песочницу и подписание кода. Вот что отличная презентация от Патрика Уордла, директора по исследованиям в Synack, поставщика решений для защиты от кибербезопасности, объясняет достаточно хорошо, предлагая продуманный и подробный обзор текущих реализаций безопасности, встроенных в OS X, и как их можно обойти вредоносными намерение атаковать Mac. Кроме того, обзор Synack идет дальше и предоставляет скрипт с открытым исходным кодом, называемый KnockKnock, который отображает все исполняемые файлы OS X, которые должны выполняться при загрузке системы, что потенциально помогает продвинутым пользователям изучить и проверить, что что-то теневое работает на Mac.

Отличный документ, озаглавленный, разбит на пять основных частей:

  • Справочная информация о встроенных методах защиты OS X, включая GateKeeper, Xprotect, песочницу и подписание кода
  • Понимание процесса загрузки Mac, от прошивки до OS X
  • Способы непрерывного запуска кода при перезагрузке и входе пользователя в систему, включая расширения ядра, демон запуска, задания cron, запуск и элементы запуска и входа в систему
  • Конкретные примеры вредоносных программ OS X и их функции, в том числе Flashback, Crisis, Janicab, Yontoo и rogue AV-продукты
  • KnockKnock — утилита с открытым исходным кодом, которая сканирует сомнительные двоичные файлы, команды, расширения ядра и т. Д., Которые могут помочь продвинутым пользователям в обнаружении и защите

В случае, если это уже не было очевидно; все это достаточно продвинутое, нацеленное на опытных пользователей и отдельных лиц в отрасли безопасности. Средний пользователь Mac не является целевой аудиторией для этой презентации, документа или инструмента KnockKnock (но здесь они могут следовать некоторым общим советам по защите от вредоносных программ для Mac). Это технический документ, в котором описываются некоторые очень специфические потенциальные векторы атак и возможные угрозы для OS X, он действительно нацелен на продвинутых пользователей Mac, ИТ-работников, исследователей безопасности, системных администраторов и разработчиков, которые хотят лучше понять риски, связанные с ОС X, и изучать способы обнаружения, защиты и защиты от этих рисков.

  • Synak Presentation: OS X Malware Persistence (прямая ссылка PDF-документа)
  • KnockKnock: сценарий для отображения постоянных двоичных файлов, которые должны выполняться при загрузке ОС X (с открытым исходным кодом на Github)

Вся презентация Synack Malware составляет 56 подробных страниц в 18-мегабайтном PDF-файле. Кроме того, скрипт python KnockKnock доступен для GitHub для использования и исследования. Оба из них заслуживают внимания для продвинутых пользователей Mac, которые хотят лучше понять риски для OS X, передать их!

Понравилась статья? Поделиться с друзьями:
RuBookMac