Guia avançada per comprendre el programari maliciós de Mac OS X

Anonim

Nota: aquest és un tema avançat adreçat a usuaris experts de Mac. En general, es considera que els Mac són segurs, almenys en comparació amb el món alternatiu de Windows. Però la realitat és que, tot i que els Mac són generalment més segurs que Windows, encara hi ha un potencial legítim que el programari maliciós passi a Mac OS X, malgrat GateKeeper, XProtect, sandboxing i signatura de codi.

Això és el que explica bastant bé aquesta excel·lent presentació de Patrick Wardle, el director d'investigació de Synack, un proveïdor de solucions de ciberseguretat, que ofereix una mirada atenta i detallada de les implementacions de seguretat actuals integrades a Mac OS X. , i com es podrien eludir amb una intenció maliciosa d'atacar un Mac.

A més, la visió general de Synack va més enllà i proporciona un script de codi obert anomenat KnockKnock, que mostra tots els binaris de Mac OS X configurats per executar-se a l'inici del sistema, la qual cosa pot ajudar els usuaris avançats a examinar i verificar si hi ha alguna cosa. shady s'està executant en un Mac.

L'excel·lent document, titulat "MÈTODES DE PERSISTÈNCIA DE MALWARE a OS X" , es divideix en cinc parts principals:

  • Fons en els mètodes de protecció integrats de Mac OS X, inclosos GateKeeper, Xprotect, sandboxing i signatura de codi
  • Entendre el procés d'arrencada de Mac, des del firmware fins a Mac OS X
  • Mètodes per aconseguir que el codi s'executi de manera persistent durant el reinici i l'inici de sessió de l'usuari, incloses les extensions del nucli, els dimonis de llançament, els treballs de cron, els elements d'inici i d'inici de sessió
  • Exemples específics de programari maliciós de Mac OS X i com funcionen, inclosos els productes Flashback, Crisis, Janicab, Yontoo i AV canalla
  • KnockKnock: una utilitat de codi obert que busca binaris dubtosos, ordres, extensions del nucli, etc., que poden ajudar els usuaris avançats en la detecció i la protecció

Per si encara no era evident; Tot això és bastant avançat, adreçat a usuaris experts i persones del sector de la seguretat. L'usuari mitjà de Mac no és el públic objectiu d'aquesta presentació, document o eina KnockKnock (però poden seguir alguns consells generals per a la protecció de programari maliciós de Mac aquí).

Aquest és un document tècnic que descriu alguns vectors d'atac potencials molt específics i possibles entrants d'amenaces a Mac OS X, està realment dirigit a usuaris avançats de Mac, treballadors informàtics, investigadors de seguretat, administradors de sistemes i desenvolupadors que volen entendre millor els riscos que suposa Mac OS X i aprendre maneres de detectar, protegir i protegir-se d'aquests riscos.

Tota la presentació de Synack Malware té 56 pàgines detallades en un fitxer PDF de 18 MB.

A més, l'script python KnockKnock està disponible a GitHub per utilitzar-lo i explorar-lo.

Ambdues coses mereixen una ullada als usuaris avançats de Mac que busquen entendre millor els riscos de Mac OS X, transmet-ho!

Guia avançada per comprendre el programari maliciós de Mac OS X