Programas maliciosos para linux y mac os. Amenazas y virus de Internet para dispositivos Mac. No hay nada que no se pueda romper

💖 ¿Te gusta? Comparte el enlace con tus amigos

Durante 2012, los usuarios de Mac se enfrentaron a la dura verdad que desmiente los mitos de seguridad de las computadoras Mac:

  • A principios de 2012, se descubrió Flashfake, que constaba de 700.000 ordenadores con el sistema operativo Mac OS X.
  • Durante 2012, los ciberdelincuentes utilizaron repetidamente malware para Mac en ataques dirigidos. La razón de esto es la gran popularidad de los productos de Apple entre muchos empresarios destacados y políticos influyentes. La información almacenada y transmitida desde/en las computadoras de estos usuarios es de interés para una determinada categoría.

Ahora se reconoce que Mac (o el malware de Apple) representa una seria amenaza para la seguridad de las computadoras y la información de los usuarios.

Número creciente de amenazas, virus y malware para Mac

La cantidad de elementos de malware para Mac está creciendo rápidamente:

  • En 2012, los expertos antivirus de Kaspersky Lab crearon un 30 % más de firmas de detección para Mac (en comparación con 2011).
  • En comparación con 2010, el número de firmas creadas anualmente se ha multiplicado por seis.

Los 10 mejores programas maliciosos para Mac OS X - para la segunda mitad de 2012

La red de bots Flashfake fue la mayor amenaza en la primera mitad de 2012 y, a continuación, se muestra una lista de los 10 principales programas maliciosos para OS X que fueron particularmente populares en la segunda mitad del año:

Nombre

% del total de ataques

Trojan.OSX.FakeCo.a

Trojan-Downloader.OSX.Jahlav.d

Trojan-Downloader.OSX.Flashfake.ai

Trojan-Downloader.OSX.FavDonw.c

Trojan-Downloader.OSX.FavDonw.a

Trojan-Downloader.OSX.Flashfake.ab

Trojan-FakeAV.OSX.Defma.gen

Trojan-FakeAV.OSX.Defma.f

Exploit.OSX.Smid.b

Trojan-Downloader.OSX.Flashfake.af

¿Hay virus en Android, Mac OS X, Linux e iOS?

Los virus, troyanos y otros tipos de malware son un problema grave y común en la plataforma Windows. Incluso con el último sistema operativo Windows 8 (y 8.1), a pesar de muchas mejoras de seguridad, no eres inmune a él.

¿Qué pasa con otros sistemas operativos? ¿Hay virus en Apple Mac OS? ¿En dispositivos móviles Android e iOS? ¿Puedes atrapar un troyano si usas Linux? Hablaré brevemente de todo esto en este artículo.

¿Por qué hay tantos virus en Windows?

No todo el malware está diseñado para funcionar en Windows, pero la mayoría lo hace. Una de las principales razones de esto es la amplia distribución y popularidad de este sistema operativo, pero este no es el único factor. Desde el comienzo mismo del desarrollo de Windows, la seguridad no estuvo a la vanguardia, como, por ejemplo, en los sistemas tipo UNIX. Y todos los sistemas operativos populares, con la excepción de Windows, tienen UNIX como predecesor.

Actualmente, cuando se trata de instalar programas, Windows tiene un patrón de comportamiento bastante peculiar: los programas se buscan en varias fuentes (a menudo poco confiables) en Internet y se instalan, mientras que otros sistemas operativos tienen sus propias tiendas de aplicaciones centralizadas y relativamente seguras, desde las cuales se lleva a cabo la instalación de programas verificados.


Tantos programas de instalación en Windows, por lo tanto, muchos virus

Sí, la tienda de aplicaciones también apareció en Windows 8 y 8.1, sin embargo, el usuario continúa descargando los programas de "escritorio" más necesarios y familiares de varias fuentes.

¿Existen virus para Apple Mac OS X?

Como ya se mencionó, la mayor parte del malware se desarrolla para Windows y no se puede ejecutar en Mac. A pesar de que los virus en Mac son mucho menos comunes, existen. La infección puede ocurrir, por ejemplo, a través del complemento de Java en el navegador (razón por la cual últimamente no se incluye en la distribución del sistema operativo), al instalar programas pirateados y de otras maneras.

Las últimas versiones de Mac OS X usan Mac App Store para instalar aplicaciones. Si un usuario necesita un programa, puede encontrarlo en la tienda de aplicaciones y asegurarse de que no contenga código malicioso o virus. No es necesario buscar otras fuentes en Internet.


Además, el sistema operativo incluye tecnologías como Gatekeeper y XProtect, la primera de las cuales no le permite ejecutar programas en la Mac que no están debidamente firmados, y la segunda es un análogo de un antivirus que verifica las aplicaciones en ejecución en busca de virus.

Así, existen virus para Mac, pero aparecen con mucha menos frecuencia que para Windows y la probabilidad de infección es menor debido al uso de otros principios a la hora de instalar programas.

Virus para Android

Los virus y el malware existen para Android, al igual que los antivirus para este sistema operativo móvil. Sin embargo, se debe tener en cuenta el hecho de que Android es una plataforma en gran parte segura. De forma predeterminada, solo puede instalar aplicaciones de Google Play, además, la propia tienda de aplicaciones escanea los programas en busca de código de virus (desde hace poco tiempo).


Google Play - tienda de aplicaciones para Android

El usuario tiene la capacidad de deshabilitar la instalación de programas solo desde Google Play y descargarlos de fuentes de terceros, pero al instalar Android 4.2 y superior, le pedirá que escanee el juego o programa descargado.

En términos generales, si no eres el tipo de usuario que descarga aplicaciones de Android pirateadas y solo usa Google Play para hacerlo, entonces estás bastante protegido. Del mismo modo, las tiendas de aplicaciones de Samsung, Opera y Amazon son relativamente seguras.

Dispositivos iOS: ¿hay virus en iPhone y iPad?

El sistema operativo Apple iOS es incluso más cerrado que Mac OS o Android. Así, usando un iPhone, iPod Touch o iPad y descargando aplicaciones de la App Store de Apple, la probabilidad de que te descargues un virus es casi nula, debido a que esta tienda de aplicaciones es mucho más exigente con los desarrolladores y cada programa es revisado. a mano.

En el verano de 2013, como parte de un estudio (Georgia Institute of Technology), se demostró que es posible eludir el proceso de verificación al publicar una aplicación en la App Store e incluir código malicioso en ella. Sin embargo, incluso si esto sucede, tan pronto como se descubre una vulnerabilidad, Apple tiene la capacidad de eliminar todo el malware en los dispositivos de todos los usuarios que ejecutan Apple iOS. Por cierto, de manera similar, Microsoft y Google pueden desinstalar aplicaciones instaladas de forma remota desde sus tiendas.

Software malicioso de Linux

Los creadores de virus no trabajan mucho en la dirección del sistema operativo Linux, debido al hecho de que este sistema operativo es utilizado por un pequeño número de usuarios. Además, los usuarios de Linux generalmente tienen más experiencia que el propietario promedio de una computadora, y la mayoría de los métodos triviales de distribución de malware simplemente no funcionan con ellos.

Al igual que en los sistemas operativos enumerados anteriormente, para instalar programas en Linux, en la mayoría de los casos, se utiliza una especie de tienda de aplicaciones: el administrador de paquetes, el Centro de software de Ubuntu y los repositorios verificados de estas aplicaciones. No funcionará lanzar virus diseñados para Windows en Linux, e incluso si lo hace (en teoría, puede hacerlo), no funcionarán y serán dañinos.


Instalación de programas en Ubuntu Linux

Pero todavía hay virus para Linux. Lo más difícil es encontrarlos e infectarse, para esto, como mínimo, necesita descargar un programa de un sitio incomprensible (y la probabilidad de que contenga un virus es mínima) o recibirlo por correo electrónico y ejecutarlo, confirmando sus intenciones. En otras palabras, es tan probable como las enfermedades africanas cuando estás en el centro de Rusia.

Creo que pude responder a sus preguntas sobre la presencia de virus para varias plataformas. También observo que si tienes una Chromebook o tableta con Windows RT, también estás casi 100% protegido contra virus (a menos que comiences a instalar extensiones de Chrome desde una fuente no oficial).

El tema se discute mucho en Internet, por lo que quería recopilar las cosas más importantes para comprender, y si los virus en Mac OS X o simplemente nos lavan el cerebro los "buenos deseos", de los cuales hay un muchos: estos son usuarios de Windows, varias distribuciones GNU Linux, bueno, uno no puede dejar de notar el más destacado de todos: los usuarios de Android. Además de un sinfín de artículos y denuncias de empresas que desarrollan software antivirus. ¿O tal vez me equivoco, pero ellos tienen razón? Profundicemos...

Acerca de la seguridad de Mac OS

Como sabe, Linux y Mac OS tienen raíces UNIX comunes. Sin embargo, existen diferencias muy importantes entre ellos, a diferencia del sistema UNIX abierto, Mac OS actúa como un software propietario, es decir, existe la prohibición de distribución gratuita, realizar varios cambios, etc. El primer Mac OS apareció en 1984, mucho antes de la aparición de Windows. Mac OS X en sí mismo es un sistema BSD-UNIX significativamente rediseñado con su propio kernel (XNU).

El lado ventajoso del sistema Mac OS es la ausencia casi total de virus informáticos para el sistema Macintosh. Y el punto no es solo que el sistema Mac OS X no es muy común en comparación con el sistema Windows, sino que todos los virus informáticos tradicionales simplemente no funcionan en un entorno UNIX. En teoría, por supuesto, hay muestras de virus que pueden funcionar con algunas aplicaciones informáticas para Mac OS, sin embargo, su número en comparación con el software malicioso escrito para Windows es simplemente insignificante.

Una de las razones por las que es difícil infectar el sistema operativo de Apple es el propio repositorio de software de la App Store. Su presencia juega un papel muy importante en la seguridad de los productos de Apple. Cada programa es cuidadosamente revisado por expertos y, a diferencia de Google Play u otras tiendas, el software infectado no aparecerá en él.

Por defecto, la instalación de software de terceros está deshabilitada en el sistema operativo, lo que impide la instalación de software que no haya sido verificado por especialistas. Solo se permite instalar desde la App Store y solo de desarrolladores de confianza, que en realidad no son tantos, en su mayoría grandes empresas como Adobe, Autodesk y otras, también las hay más pequeñas, pero de una forma u otra están todas revisadas. contenido malicioso. En este caso, Gatekeeper supervisa la autenticación del software cuando descarga aplicaciones de otros sitios web. Los desarrolladores de programas y aplicaciones de terceros reciben una identificación de desarrollador única de Apple que se puede usar como firma digital para sus aplicaciones. Developer ID permite a Gatekeeper bloquear aplicaciones creadas por desarrolladores de malware y garantizar que las aplicaciones no se modifiquen intencionalmente. Si una aplicación es creada por un desarrollador desconocido que no tiene una ID de desarrollador, Gatekeeper bloqueará su instalación, manteniendo su Mac segura.

Antes de la versión 10.12, era posible permitir la instalación desde cualquier fuente, pero desde MacOS Sierra, este elemento estaba oculto a los ojos del usuario y para deshabilitar el bloqueo, debe realizar cambios a través de la terminal. Pero incluso en este caso, si se realizan cambios notables en el software, simplemente obtendrá un error durante la instalación. Nadie le notificará sobre la amenaza y así sucesivamente, el error será que el archivo está dañado y no se puede ejecutar, de hecho, esto es suficiente para que el usuario ya no quiera intentar ejecutarlo nuevamente.

Un serio obstáculo para la infección es el cierre del sistema operativo a cualquier intervención del propio usuario. El sistema operativo no permitirá ninguna libertad para cambiar los archivos del sistema, e incluso si lo decide, puede realizar cambios no en el archivo original, sino solo en su copia. Después de eso, puede eliminar el original y cambiar el nombre de la copia, transferirlo a la carpeta requerida, que nuevamente requerirá su permiso (ingresando una contraseña). El cambio habitual y volver a guardar los archivos del sistema, así como un simple reemplazo de un archivo en las carpetas del sistema de destino en el 90% de los casos, no está disponible. Esto excluye el hecho de la sustitución elemental de archivos del sistema, como sucede en Windows.

Se requiere Validación de seguridad para realizar cambios en el sistema Mac OS, para actualizar un sistema operativo instalado o para instalar un nuevo programa. Para obtener acceso a módulos individuales del sistema operativo que puedan amenazar directamente la seguridad del usuario, la geolocalización o los contactos, el micrófono o el video, se le solicitará que proporcione su consentimiento por separado. Y cada permiso es muy fácil de revocar a través de la configuración del sistema Mac OS. Se solicita un permiso por separado para cada nueva conexión a Internet, por ejemplo, para acceder a la red de Skype, torrent y programas similares que requieren una conexión a Internet para funcionar.

El 99% de los virus no se crean para el entretenimiento, sino para obtener ciertos datos del usuario, con los cuales puedes obtener algún beneficio, pero eso es un fastidio. Cuando instala Mac OS X, se crea una cuenta con derechos de administrador. Es suficiente recordar una contraseña e ingresarla al iniciar sesión: Mac OS X se encarga de almacenar todas las demás contraseñas. El sistema tiene una función de "Llavero" muy conveniente, que guarda automáticamente todas las contraseñas ingresadas de varios correos electrónicos, ftp, servicios de Safari, tarjetas bancarias, contraseñas para particiones de disco encriptadas, acceso desde archivos encriptados y protegidos con contraseña, etc. e. Las contraseñas se almacenan en una base de datos cifrada segura, a la que no se puede acceder sin conocer la contraseña de la cuenta principal. Para el usuario, el uso de "Llavero" es completamente imperceptible: las contraseñas guardadas se sustituyen automáticamente si es necesario. Y al ejecutar la utilidad Acceso a Llaveros (Aplicaciones / Utilidades / Acceso a Llaveros), el usuario podrá ver todas las contraseñas que ha guardado, editar estas entradas, agregar otras nuevas, pero nuevamente solo después de ingresar la contraseña de administrador, y en algunos casos permisos de acceso adicionales.

Incluso piratear de forma remota una computadora con Mac OS es mucho más difícil que piratear una máquina con Windows, y es posible que solo se necesiten varios programas antivirus para no enviar inadvertidamente un archivo infectado a una computadora con un sistema Windows, pero no puede hacerlo. cualquier daño para ti.

La tecnología de sandboxing en macOS ayuda a garantizar que las aplicaciones solo realicen las operaciones para las que fueron diseñadas. Su esencia es que las aplicaciones están aisladas de los componentes críticos de su sistema Mac, así como de otras aplicaciones. Incluso si una aplicación está dañada por malware, el sandbox la bloquea automáticamente para mantener su información y su computadora seguras. En macOS, Safari aprovecha esta tecnología al aislar el visor de PDF integrado y complementos como Adobe Flash Player, Silverlight, QuickTime y Oracle Java. Además, las aplicaciones de sandbox de macOS como Mail, Messages, FaceTime, Calendar, Contacts, Photos, Notes, Reminders, Photo Booth, Quick View, Game Center, Dictionary, Fonts y Mac App Store.

Los procesos de seguridad sofisticados integrados en macOS juegan un papel muy importante para mantener su Mac segura. La función de desactivación de ejecución (XD) está integrada directamente en el procesador y delimita claramente la memoria utilizada para almacenar datos y la memoria necesaria para ejecutar instrucciones. Por lo tanto, esta función protege su Mac de los ataques de malware que adoptan el mismo enfoque para los datos y las aplicaciones. La tecnología de aleatorización del diseño del espacio de direcciones (ASLR) cambia la ubicación de la memoria que almacena diferentes partes de la misma aplicación. Será difícil para un virus encontrar estas partes y cambiar su orden, lo que significa que no podrá afectar la funcionalidad de la aplicación. macOS también aplica ASLR a la memoria utilizada por el kernel del sistema operativo, por lo que este mecanismo de protección funciona en todos los niveles de su Mac. La Protección de integridad del sistema (SIP) garantiza que el malware no pueda cambiar los archivos y configuraciones clave del sistema, incluso si se infiltra en el sistema con privilegios de raíz.

Y estos no son todos los beneficios de seguridad de Mac OS….

¿Qué impulsa los rumores sobre la presencia de virus?

Para ser honesto, no entiendo muy bien el odio por el software, así como por la tecnología que ni siquiera usaste, pero lamentablemente existe. Entonces, un usuario que nunca ha visto Mac OS en vivo, pero que usa constantemente Windows, fácilmente le permite escribir varias historias y conjeturas sobre la dirección de Apple en Internet, lo mismo se aplica a otros usuarios. La inaccesibilidad de la tecnología de Apple a un costo solo agrega combustible al fuego.

Pero los principales motores de los rumores y el constante agravamiento de la situación pueden considerarse legítimamente empresas que desarrollan software antivirus. No es necesario buscar durante mucho tiempo en Internet en busca de información y publicaciones, el 99% de ellos se refieren a algún tipo de investigación de Kaspersky Lab, Malwarebytes, BitDefender y similares. Para entender el propósito de tal intimidación, basta con mirar las estadísticas de ventas de Apple en los últimos años.

Y cuando miras la cifra de 18,484,000 ventas de solo computadoras y laptops en Mac OS, involuntariamente comprendes que esta es una parte tan grande del pastel que no ha sido capturada por los datos de la compañía durante muchos años. No calcularé los números exactos, creo que puedes hacerlo sin mí. Por ejemplo, una licencia anual para Mac OS de Kaspersky Anti-Virus costará $59,95.

No le diré a nadie un secreto que las mismas empresas estarían felices de desarrollar antivirus para dispositivos móviles IOS, de los cuales se vendieron 216 736 000. Los ingresos de esta área son simplemente cósmicos, y lo más importante, es audiencia paga.

Por cierto, en términos de número de ventas, el iPhone ocupa el segundo lugar, Samsung está a la cabeza.

Hay muchos recursos de Internet que, por alguna razón, afirman que Windows 7, y Windows en general, es más seguro que MacOS, y que la cantidad de agujeros es mucho menor.

Algunos recuerdos de Windows! En 2016, los empleados de la empresa de antivirus ESET informaron sobre las estadísticas de ciberataques a los productos de software de Windows de Microsoft Corporation el año pasado. Cabe señalar que este informe muestra un aumento significativo, casi 4 veces, del número total de vulnerabilidades en varios componentes del modo de usuario del sistema operativo. Estos, a su vez, se pueden utilizar para iniciar y ejecutar de forma remota código malicioso en la computadora personal del usuario o para obtener derechos de administrador en el sistema.

En general, los expertos en ciberseguridad señalan que en 2016, la mayoría de las vulnerabilidades detectadas aún se encontraban en el navegador Internet Explorer: 231 piezas (hace un año se contabilizaron 243). Se han cerrado 27 vulnerabilidades en el nuevo navegador Microsoft Edge. Este producto utiliza configuraciones de seguridad mejoradas que están deshabilitadas de forma predeterminada en Internet Explorer 11.

¡Ahora que! Según un informe de expertos, la cantidad de vulnerabilidades en Windows 10 aumentó un 64 % en 2017, y la cantidad de vulnerabilidades críticas en el navegador Microsoft Edge aumentó un 46 % desde 2013. Según el informe, el año pasado Microsoft anunció 587 vulnerabilidades que afectan a Windows Vista, Windows 7, Windows RT, Windows 8/8.1 y Windows 10. “Este es un récord. En 2017, se encontró en 232 vulnerabilidades más que en el pasado, y en comparación con 2012, hay un aumento del 132%”, agregaron los investigadores.

Después de leer los comentarios sobre la fenomenal seguridad de Windows 7, queda una pregunta. ¿Por qué, después de instalar el sistema operativo y los controladores, Anti-Virus es uno de los primeros en la cola de instalación? ¿Quizás no todo es tan color de rosa?

conclusiones

Apple tuvo fallas de seguridad, pero se pueden contar con los dedos. Sí, y se encontraron en versiones recién horneadas del sistema operativo, como regla, estas vulnerabilidades se cierran en la primera actualización. Pero lo principal que me gustaría señalar, no importa cuál sea el sistema protegido, no puede resistir la curiosidad y la curiosidad del usuario. Deshabilitar las restricciones de los desarrolladores para instalar programas de terceros, no usar un firewall para proteger la conexión de red, descargar e instalar software de sitios dudosos y para zurdos, en un buen momento algo te saldrá mal. Mac OS no es susceptible a los virus, pero si cambia los permisos, vaya allí. No sé dónde hacer algo, porque está escrito en negrita en algún sitio, entonces definitivamente recibirá una sorpresa en forma de malware. Puede que no sea tan doloroso como en Windows, y la eliminación del software en sí y sus consecuencias es mucho más fácil, pero el hecho sigue siendo.

Un hecho importante es que los virus pueden causar daño solo en aquellos casos en que el usuario los inicie con un doble clic del botón del mouse. Todavía se desconocen los programas que infectan el correo mientras leen cartas o abren una página web.

Paranoia de Windows. En macOS, hay espacio en el kernel y hay espacio para el usuario, incluso si es un administrador. Y estos espacios de direcciones están separados entre sí por fuertes paredes. Ningún troyano/virus del espacio del usuario cabrá en el espacio del núcleo.

Aunque, por supuesto, no se puede descartar nada. Como dijo una vez la Academia de Ciencias de París, no hay nada en el cielo, por lo tanto, las piedras no pueden caer de allí. Tuve que retirar mis palabras.

¿Hay virus en las computadoras Apple?

Mucha gente sabe que Apple posiciona a OS X como un sistema cerrado que no le teme a los virus ni a los ataques de piratas informáticos. En este artículo, le diremos en detalle lo que sabemos sobre los virus en los dispositivos "apple".

1. 1982 - Clonador de alces

La historia de la creación de virus para amapolas se remonta a la década de 1980.

Afuera en 1982. El colegial de 15 años Richard Secreta creó un virus y lo propagó a las computadoras Apple II. Cada 50 descargas, el virus mostraba un pequeño poema en la pantalla.

En la práctica, este gusano no representó ningún peligro serio para las computadoras, pero se convirtió en el primer virus autopropagante en las computadoras Apple.

2. 1987 - nVIR

Virus nVIR comenzó su distribución a través de disquetes. Una historia bastante típica, como con MS-DOS, cuando los virus "vagaban" de una computadora a otra. Despues de salir Clonador de alces tomó hasta 5 años escribir un programa verdaderamente malicioso. El virus creó bloqueos en el sistema, se negó a ejecutar aplicaciones. A veces, incluso emitía chirridos por los altavoces y mostraba el mensaje "¡No se asuste!" en la pantalla.

3. 1988-1991 hipertarjeta

Este virus apareció por primera vez en 1988 en las primeras versiones de Mac OS. Inicialmente, el programa mostraba un mensaje sobre Michael Dukakis (candidato presidencial demócrata de EE. UU.):

¡Saludos desde el HyperAvenger!
Soy el primer virus HyperCard de la historia.
Fui creado por un niño travieso de 14 años y soy completamente inofensivo. Dukakis para presidente en el '88.
Paz en la tierra y que tengas un buen día.

La mayoría de los virus reciben todo tipo de nombres exóticos. Pero MDEF tenía un nombre inofensivo Garfield“. El programa se comportó de manera diferente para todos. Un usuario podría tener suerte, y ni siquiera podría adivinar que una "plaga" estaba en su computadora. A otro usuario, el virus le infectó algunos archivos, y en otros casos no arrancó el sistema.

5. Concepto 1995-1996 y Laroux

Fueron estos dos virus los que dieron un impulso más potente y serio a la creación de programas peligrosos para los sistemas operativos. Aquí ya era necesario dar la voz de alarma, estos malware comenzaron a integrarse en programas de uso frecuente.

concepto distribuido a través de CD-ROM. Mac y PC infectados con Microsoft Word. De hecho, no era nada grave. Mostró un mensaje con el número "1", pero luego se crearon miles de virus de macro para MS Office de acuerdo con este principio.

Laroux, por analogía con concepto, penetró en Ms Office, pero esta vez, la infección ya se dirigió a los archivos de Excel. Creó una nueva hoja con el nombre "Laroux".

6. 1998 - Inicio automático (también conocido como virus de Hong Kong), Sevendust 666

El primer gusano de pleno derecho fue descubierto por primera vez en Hong Kong Inicio automático 9805, que se propagó rápidamente por el sistema mediante un CD-ROM y la función de "reproducción automática" de QuickTime 2.5+.

El gusano se copió a sí mismo en otras secciones del disco duro, disquete. Mostró cualquier actividad en el sistema y modificó archivos con nombres (datos, dat).

Este año sietepolvo, también conocido como 666 causó muchos dolores de cabeza a los usuarios de Mac OS. Con razón, puede considerarse el primer código malicioso potencialmente peligroso (un nombre habla por sí mismo). El virus destruyó por completo todos los archivos del disco duro, dejando un archivo llamado "666" en la carpeta Extensiones.

7. 2004 - Renepo

Ha llegado la era de Mac OS X, y con ella una nueva era de virus. Guion Renepo(conocido como abrelatas) recibió su primera distribución a través de la red (directamente, no a través de Internet). Al principio, simplemente desactivó toda la seguridad del sistema operativo, incluido el cortafuegos. Además de esto, descargó e instaló herramientas de piratería para robar contraseñas, descifrar programas y "simular" archivos del sistema.

8. 2006 - Salto-A

Una vez en el sistema, el gusano recibía información sobre listas de contactos y archivos del sistema. El virus también tiene sus herederos Inqtana Y Macarena. Este último infectó archivos al agregarles las mismas frases: "MachoMan-roygbiv", "26/10/06".

9. 2007 - BadBunny, RSPlug-A

En 2007, los usuarios de computadoras vieron quizás el "gusano" más divertido llamado conejito malo. Lo encontré en OpenOffice. Podría ejecutarse en Windows, Linux y Mac. El gusano mostró una imagen JPEG de un hombre vestido con un disfraz de conejo.


Esta es solo una parte de la imagen, para una vista completa, use cualquier motor de búsqueda.

Ese mismo año aparecieron los primeros ordenadores infectados con un troyano. RSPlug-A. El principio de funcionamiento es este. El usuario fue a "sitios para adultos" que ofrecían instalar un nuevo códec para la reproducción de video. Un usuario crédulo, por supuesto, lanzó un virus en su Mac. Más tarde, el código malicioso cambió la configuración de DNS y lo redirigió a sitios de phishing. Podemos decir que este es el primer virus fraudulento. Estaba basado en un virus en Windows. Cambiador de DNS.

10. 2009 - iWorkS-ATrojan

En enero de 2009, los piratas informáticos desarrollaron un troyano y lo distribuyeron a través de iWork. Sin embargo, este virus afectó solo a aquellos que descargaron el programa de torrents. El programa estaba incrustado con un "código malicioso" que transmitía a los piratas informáticos el historial de visitas a los sitios y cualquier otra credencial sobre una persona.

En el mismo mes apareció otra variante del troyano. Ya se distribuía a través de una versión pirateada de Adobe Photoshop CS4. En marzo, los piratas informáticos volvieron a disfrazar su creación. Fue anunciado en sitios web como un visor de HDTV. MacCinema.

11. 2011 - Rata de agujero negro, Mac Defender

Software malicioso lanzado Rata de agujero negro, que permitía el control remoto de la computadora de la víctima. El usuario verá el siguiente mensaje en pantalla:

Soy un caballo de Troya, así que infecté su computadora Mac.
Lo sé, la mayoría de la gente piensa que las Mac no se pueden infectar, pero mira, ¡tú ESTÁS infectado!
Tengo control total sobre su computadora y puedo hacer todo lo que quiera, y usted no puede hacer nada para evitarlo.
Entonces, soy un virus muy nuevo, en desarrollo, por lo que habrá muchas más funciones cuando termine.

Es lógico suponer que las personas que enfrentan ataques a una computadora comenzaron a buscar formas de proteger su Mac. A los piratas informáticos se les ocurrió un "programa malicioso" bajo la apariencia de una utilidad antivirus. El usuario recibió una advertencia emergente sobre un riesgo de seguridad informática y se ofreció a instalar un antivirus. Este programa "bueno" finalmente robó datos de crédito sobre el usuario.

12. 2012 - Retrospectiva de puerta trasera

Uno de los virus más populares en distribución. Estadísticamente lo fue. El virus penetró una vulnerabilidad en Java que permitía a los atacantes crear redes botnet.

13. 2013 - Pequeño

En 2013, hubo un "boom" entre los propietarios de productos de manzana. El programa eludió fácilmente incluso la protección Gatekeeper en OS X. El troyano envía absolutamente todos los datos sobre la víctima y obtiene acceso total a la computadora. Los empleados de Apple también se vieron afectados.

14. 2014 – WireLurker

empresa americana Redes de Palo Alto, que se ocupa de la ciberseguridad, anunció que infecta iOS y OS X. Los piratas informáticos pudieron demostrar que al infectar el propio sistema operativo, este puede infectar posteriormente a otros dispositivos que se conectan a través de usb. No importa si tienes un jailbreak instalado o no. El programa monitorea todos los dispositivos iOS y obtiene acceso a la libreta de direcciones, así como la capacidad de enviar mensajes.

15. 2015 - presente

El malware es cada vez más inteligente y sofisticado en estos días. Las computadoras en cuanto a la parte tecnológica se han vuelto complejas. Los piratas informáticos están tratando de entrar en las computadoras por hardware.

A principios de 2015, apareció un virus bootkit bastante serio trueno. Absolutamente toda la computadora está bajo control, acostumbrándose al BIOS del sistema. El bootkit se inicia cuando se enciende la computadora antes de que se cargue el sistema operativo. Incluso si lo elimina, el virus no irá a ninguna parte.

Encontrar y eliminar es muy problemático. Se puede instalar por hardware o a través de la interfaz Thunderbolt. No hay cura, la mejor manera de proteger su computadora es no dársela a extraños. Apple tuvo que liberar, cerrando el "agujero" en el sistema operativo.

Los desarrolladores del virus lanzaron una versión modificada en agosto de este año: Trueno 2. Se puede transmitir de cualquier forma: Internet, Bluetooth, USB, correo electrónico. Es problemático de tratar, necesita reprogramar el chip, no todos los usuarios pueden hacerlo. (Permítanme recordarles que en 1995, el virus CIH en el sistema operativo Windows actuó aproximadamente de acuerdo con este esquema. Fue después de esta "plaga" que los puentes se instalaron inicialmente en las placas base).

Hasta el día de hoy, esta vulnerabilidad en OS X no está cerrada.

¿Cómo proteger tu Mac?

Contagiarse un virus peligroso en un MacBook en nuestro tiempo es algo de una serie de ciencia ficción. Pero si está preocupado por su computadora y sus datos, guarde algunos consejos.

1. Active las actualizaciones automáticas del sistema operativo o actualice manualmente. Apple intenta deshacerse rápidamente de errores, vulnerabilidades, agujeros, lagunas en el código del programa.

2. Habilite el firewall estándar en el sistema operativo.

3. Inicie el cifrado de datos FileValut, gracias a él, puede proteger su disco duro. Será útil si te roban tu MacBook repentinamente.

Aunque Windows es omnipresente, existen muchos sistemas operativos alternativos para usuarios corporativos y domésticos, y su popularidad está ganando impulso. Sin embargo, en realidad resulta que los sistemas operativos alternativos no son tan seguros como mucha gente piensa.

Los lectores de publicaciones especializadas en línea y los visitantes de foros de TI saben: tan pronto como aparece un mensaje sobre un nuevo troyano, las voces suenan de inmediato: "¡Linux no es una amenaza!" Hay que reconocer que esto es cierto en el 99% de los casos: la gran mayoría de los programas maliciosos detectados hasta la fecha (más de 2 millones) están diseñados para Windows. En este contexto, Linux, para el que hasta ahora solo se han detectado 1898 programas maliciosos, parece un entorno relativamente seguro. En cuanto a OS X (el sistema operativo de Apple), hasta la fecha solo se han detectado 48 programas maliciosos.

Cómo todo empezó

A principios de la década de 1970, mucho antes de la llegada de Microsoft, se creó el virus Creeper, que infectaba las computadoras que ejecutaban el sistema operativo TENEX. Se puede decir que este virus se adelantó a su tiempo, ya que se propagó a través de ARPANET, el antecesor de la Internet actual. En 1975, Creeper fue reemplazado por el virus Pervade, escrito para sistemas UNIVAC y diseñado para distribuir el juego Animal. Finalmente, en 1982, fue el turno de Apple, cuyos usuarios se encontraron con el virus Elk Cloner escrito por Rich Skrenta. Este virus se propagó a través de disquetes y causó fallas en el sistema. Cuatro años más tarde, los usuarios de C64 fueron atacados cuando un virus llamado BHP (que se cree fue creado por el grupo de hackers alemán Bayerische Hacker Post) hizo que la pantalla parpadeara y mostrara el siguiente mensaje: "¡HALLO DICKERCHEN, DIES IST EIN ECHTER VIRUS!" (“¡Oye, gordo, es un virus real!”). El saludo de texto fue seguido por un número de serie, que aumentó en uno con cada nueva computadora infectada. El virus también interceptaba interrupciones, lo que le permitía sobrevivir a los reinicios del sistema.

El primer malware para MS-DOS apareció en 1986. Afortunadamente, el código del virus Brain Boot contenía los nombres, direcciones y números de teléfono de sus autores. Al principio, los hermanos Amjad y Basit Farooq Alvi afirmaron haber creado el virus para medir el nivel de piratería de software en la India. Más tarde, sin embargo, los creadores del virus tuvieron que admitir que habían perdido el control de su experimento.

En los años siguientes, se escribieron muchos virus y pronto resultó que existen para casi todos los sistemas operativos. Así, se crearon más de 190 programas maliciosos para el Commodore Amiga. Se han escrito dos docenas de programas maliciosos para Atari ST, incluido el virus C't (http://www.stcarchiv.de/am88/06_viren.php) que se publicó en la revista C't como texto ensamblador, para que los lectores puedan reproducirlo ellos mismos. Este ejemplo ilustra bien la actitud tranquila hacia los virus informáticos que era característica de esa época.

Monopolio malicioso

El apogeo de los virus, gusanos y otros programas maliciosos llegó cuando las computadoras personales de los usuarios obtuvieron acceso a la World Wide Web. Antes de esto, el código malicioso solo podía distribuirse a través de disquetes; Con la llegada de Internet, malware como Melissa e ILOVEYOU han podido dar la vuelta al mundo en minutos. La unificación de la plataforma fue otro factor importante: el malware transmitido por correo electrónico solo pudo desarrollar todo su potencial (y convertirse en una amenaza importante para los usuarios de Internet) después de que Windows y Outlook asumieran las posiciones de liderazgo en el mercado del software. La amplia gama de sistemas operativos propios del sector de usuarios domésticos de los años 80 ha sido sustituida por el predominio de MS-DOS y Windows. Además, la llegada de Internet ha hecho posible que el malware se comunique con sus creadores.

Anteriormente, la propagación de virus y gusanos era una cuestión de azar, y sus creadores no podían controlar este proceso. Gracias a Internet, se hizo posible robar datos de la computadora de una víctima o pasar comandos a un programa malicioso ubicado en un disco duro remoto. Esto creó las condiciones ideales para organizar ataques DDoS y envíos masivos de spam, y también brindó a los ciberdelincuentes una excelente oportunidad de ganar dinero mediante la difusión de malware. Naturalmente, los atacantes están interesados ​​en que el malware que crean infecte la mayor cantidad de computadoras posible. Es por eso que los millones de troyanos enviados por correo electrónico todos los días están dirigidos a usuarios de Windows: el código malicioso para BeOS o Plan 9 no permitiría que los ciberdelincuentes lograran el efecto deseado. Por lo tanto, si los sistemas operativos alternativos son más seguros que Windows XP es un punto discutible. Incluso suponiendo la existencia de un sistema operativo que sea absolutamente imposible de hackear, siempre habrá aplicaciones más que suficientes en el disco duro del usuario, cuyas vulnerabilidades pueden ser explotadas.

Situación actual

Debido a su posición líder en el mercado, la plataforma Windows se ha convertido en un objetivo estándar para el malware. Se escribe un orden de magnitud más de malware para Windows que para otros sistemas operativos. Los tipos de malware creados para Windows y para otras plataformas también son muy diferentes entre sí. De hecho, podemos decir que el malware se ha dividido en dos partes: programas para Windows y programas para otros sistemas operativos.

El malware desarrollado para Windows suele estar diseñado para tomar el control de la computadora de una víctima y luego usarlo para lanzar ataques DDoS y enviar spam. Además, los atacantes intentan usar el gusano de red siempre que sea posible para infectar la mayor cantidad de computadoras posible. Incluso si un usuario descubre que su computadora está infectada, esto no será un desastre para los ciberdelincuentes: las botnets modernas son tan grandes (por ejemplo, según los expertos, la botnet Kido / Conficker incluye varios millones de computadoras) que la pérdida de un zombi máquina no afecta a su eficacia.

Los programas maliciosos dirigidos a sistemas similares a Unix tienen objetivos muy diferentes. Pasan desapercibidos y roban información de tarjetas de crédito de tiendas en línea o contraseñas de usuarios. La mayoría de las veces, no se utilizan troyanos para el ataque, sino vulnerabilidades conocidas en los servicios del servidor.

Nuevos "amigos" OS X

Hasta octubre de 2007, había muy poco malware para OS X, el sistema operativo de Apple. Dos exploits, cuatro gusanos, un virus y un rootkit: todos fueron creados más bien "con fines científicos" y no generaron ganancias significativas para los autores. Sin embargo, esta situación cambió de la noche a la mañana con la aparición de OSX.RSPluga.A, el primer troyano para OS X. Como se mencionó anteriormente, enviar troyanos no deseados a usuarios que no usan Windows no tiene mucho sentido. Aparentemente, los creadores de OSX.RSPluga.A lo entendieron bien y, por lo tanto, fueron al revés: anunciaron un cierto "sitio porno" en los foros de usuarios de Mac, en el que, al intentar ver videos, apareció un mensaje que exigía instalar. el códec y, por supuesto, una oferta para instalarlo inmediatamente descargar. Durante la instalación del "códec", los usuarios de Mac, que resultaron no ser menos confiados que los usuarios de Windows, ingresaron imprudentemente la contraseña de administrador. Luego, OSX.RSPluga.A manipuló los registros DNS en sus computadoras de tal manera que muchas direcciones web, incluidas las direcciones de varios bancos, así como los sistemas de pago de eBay y PayPal, se procesaron incorrectamente y las víctimas de troyanos llegaron a sitios de phishing.

A mediados de enero de 2008, la empresa antivirus finlandesa F-Secure anunció el primer antivirus falso para Mac. Este software gratuito informó haber encontrado varios programas maliciosos en computadoras que en realidad no estaban infectadas. Para eliminar el malware "descubierto", se ofreció a los usuarios comprar la versión completa del producto. Para Windows, este tipo de fraude está lejos de ser nuevo: ahora los ciberdelincuentes han decidido comprobar cuán crédulos son los usuarios de Mac.

No hay razón para entrar en pánico

El lector puede preguntarse: ¿vale la pena preocuparse en absoluto? Como muestran los números, en comparación con los sistemas Windows, cualquier sistema operativo alternativo es un refugio seguro. Sin embargo, no se equivoque: los troyanos no necesitan derechos de administrador para robar datos o conectarse a su servidor a través del puerto 80. Los sistemas similares a Linux son cada vez más populares y sus usuarios deben estar preparados para las nuevas amenazas.

En última instancia, la mayor amenaza para la seguridad de un sistema proviene de la creencia de que es invulnerable. En estos días, incluso las computadoras vendidas en tiendas de descuento vienen preinstaladas con protección antivirus. Sin embargo, muchos usuarios de Linux se niegan a instalar incluso analizadores antivirus gratuitos como ClamAV, alegando que simplemente no los necesitan. Además, se encuentran disponibles soluciones de código abierto de alto rendimiento que utilizan tecnologías como SELinux y AppArmor, así como sistemas de detección de intrusos. Aquellos que no usan estas soluciones (piensan que no las necesitan o no quieren gastar el esfuerzo y los recursos para instalarlas) probablemente se quedarán en la oscuridad cuando su computadora sea secuestrada por un delincuente con fines de lucro. .

Protección empresarial

Las empresas no pueden darse el lujo de un mito de autodefensa. Cualquier servidor requiere protección antivirus, al menos para garantizar la seguridad de numerosos usuarios de Windows en la red.

Para detener un ataque a nivel de puerta de enlace, debe preocuparse por los firewalls, los sistemas de detección y prevención de intrusos. Independientemente de si se instalan sistemas de servidor o servidores dedicados, cuando se ataca una puerta de enlace, los sistemas similares a Linux/Unix a menudo actúan como la primera línea de defensa para una red interna. Un cortafuegos correctamente configurado, además de detectar los servicios disponibles y proporcionar la primera línea de defensa contra los ataques de piratas informáticos, también puede evitar que el malware (gusanos) se propague por sí mismo a través de las conexiones de red. Por ejemplo, para proteger la red del gusano Lovesan.a, basta con bloquear los puertos TCP 135 y 4444.

También se puede utilizar un cortafuegos para minimizar los daños. Si hay computadoras infectadas en la red, el bloqueo de puertos evita que las máquinas infectadas establezcan conexiones con otras computadoras y, por lo tanto, protege el sistema contra el malware. Para minimizar el riesgo general de infección, al configurar un firewall, considere una variedad de rutas de infección y métodos de ataque, y defina claramente qué servicios y puertos se considerarán confiables.

Sin embargo, los programadores ingeniosos han encontrado formas de eludir esta simple defensa. Por ejemplo, los paquetes se pueden intercambiar mediante tunelización y servicios confiables como DNS y HTTP. Por esta razón, los módulos de inteligencia complementarios, como los sistemas de detección y prevención de intrusiones, así como los firewalls a nivel de aplicación, son adiciones útiles a los firewalls clásicos.

Defensor de poder

Otra forma de protegerse es instalar un servidor proxy, que priva a los usuarios de la red de acceso directo a Internet. Tener un servidor proxy no solo reduce el tráfico, sino que también aumenta el nivel de seguridad de la empresa, ya que una parte importante del malware se distribuye a través de sitios web infectados. El proxy más común utilizado en redes Linux/Unix es Squid, que ofrece su propia interfaz ICAP (Protocolo de adaptación de contenido de Internet, RFC 3507) dedicada. Al mismo tiempo, las solicitudes de los usuarios se procesan utilizando la tecnología RESPMOD (analiza los objetos solicitados por los servidores web) y REQMOD (escanea los objetos enviados a los servidores web). A menudo, se instalan servidores proxy aguas arriba ("principales") como HAVP (http://www.server-side.de) para escanear el tráfico HTTP y FTP. También son populares los llamados servidores proxy "transparentes", que se integran fácilmente en la red. Se instalan frente a la puerta de enlace (firewall) y no requieren configuración de cliente (navegador). Técnicamente, tal solución puede implementarse, por ejemplo, conectando un servidor del tipo "puente", desde el cual el servidor proxy transmite solicitudes al filtro de contenido. O un servidor proxy puede recibir solicitudes HTTP redirigidas desde un firewall instalado en un servidor dedicado; en redes pequeñas, el servidor proxy se puede integrar directamente en el cortafuegos (TransProxy). Ambas características son bastante fáciles de implementar utilizando herramientas estándar de Linux/Unix.

Por supuesto, los servidores proxy no pueden garantizar una protección absoluta. Incluso el mejor antivirus no puede abrir archivos protegidos con contraseña. Las tecnologías de proxy también están limitadas cuando se trata de conexiones VPN encriptadas.

Protección del tráfico de correo

Los mensajes de correo electrónico siguen siendo una de las principales formas de propagación del malware. En redes grandes con una gran cantidad de usuarios, se coloca una puerta de enlace de correo dedicada frente al servidor de correo (Exchange, Lotus Domino, etc.). También se utilizan sistemas Linux, Unix (Solaris) o derivados (*BSD) con MTA (Mail Transfer Agents) como postfix, exim, qmail o sendmail. Tienen sus propias interfaces de filtrado para detectores de virus y filtros de spam. El más común es el llamado "doble MTA", cuando cada carta llega al MTA dos veces: primero desde una computadora remota, luego la carta se envía al filtro de contenido para su procesamiento, luego de lo cual regresa al MTA nuevamente.

Sendmail también ofrece una API (Milter API) que implica la instalación de un filtro que consiste en varios escáneres de virus y filtros de spam (generalmente dos o tres escáneres de virus y dos filtros de spam) que inspeccionan el tráfico de correo. La ventaja de esta configuración es que el escáner de virus se puede instalar en una máquina dedicada, lo que reduce la carga en la puerta de enlace de correo. Las soluciones tolerantes a fallas se integran fácilmente en un sistema de este tipo, por ejemplo, un MTA de clúster y un filtro de contenido de clúster. Además, con bastante frecuencia, se utilizan soluciones tolerantes a fallas y de clúster completamente integradas, que son un MTA y un filtro de contenido implementado en un sistema. Los servidores de correo internos se benefician de la presencia de sistemas de filtro instalados frente a ellos, ya que esto ahorra recursos gastados en escanear correo y almacenar cartas con malware y spam, así como procesar el tráfico de correo con un gran volumen de este último. Por esta razón, las pequeñas empresas también deberían considerar la instalación de este tipo de sistemas. Algunos fabricantes ofrecen soluciones listas para usar que son fáciles de administrar.

Protección del servidor de archivos

Los datos almacenados electrónicamente suelen ser de gran valor para una empresa, ya sean planes de producción, registros de almacén, etc. Los datos personales o la información que requiere una protección especial (listas de empleados, currículos de los solicitantes de empleo, documentos financieros, etc.) a menudo se almacenan en servidores de archivos, que deben protegerse de forma segura para evitar el robo, la alteración o el espionaje de datos.

En muchas redes se utilizan sistemas alternativos con servicios Samba junto con servidores Windows. En tales casos, la integración se lleva a cabo utilizando el módulo VFS (sistema de archivos virtual), que redirige el flujo de datos al escáner de virus. En este caso, los datos se escanean sobre la marcha, es decir, al leer o escribir.

Para algunos sistemas alternativos, también existen módulos kernel (Linux, FreeBSD) que protegen no solo el servicio Samba en sí, sino también todos los objetos del sistema. Dichos módulos existen para NFS, así como para FTP y servidores web. La desventaja de tales soluciones es que es necesario asegurarse de que los módulos admitan el nuevo kernel de antemano y, después de actualizar el kernel, los módulos deben volver a compilarse.

Los servidores que ejecutan sistemas operativos alternativos son muy populares. Los envíos AS/400, Solaris, HP-US, IRIX y AIX y más incluyen todo, desde sistemas de archivos y sistemas de bases de datos hasta aplicaciones específicas de la industria y software de gestión financiera. Las dificultades para encontrar una solución de seguridad adecuada se deben no solo a la elección de la plataforma del sistema operativo, sino también a la variedad de arquitecturas de procesador (SPARC, PPC, Itanium, Alpha, MIPS, PA-RISC, además de Intel). Si no se encuentra una solución de seguridad para un sistema en particular, debe aislarse del resto de la red para minimizar el riesgo de infección. Para ello, puede utilizar redes separadas con cortafuegos dedicados, control de acceso o sistemas de detección y prevención de intrusos (IPS e IDC).

Cambiando el panorama de la red

El 99 % de todas las redes de clientes están formadas por equipos que ejecutan Windows. Sin embargo, las estaciones de trabajo que ejecutan Linux, BSD y Mac OS X también deben protegerse, ya que no se puede descartar por completo la posibilidad de un ataque contra ellas. Los medios como CD y DVD, disquetes y discos zip se utilizan para propagar malware. Las unidades flash y las unidades USB/FireWire externas también circulan entre los sistemas, lo que brinda al malware otra oportunidad para propagarse.

Otro problema es que, junto con las estaciones de trabajo y las computadoras portátiles, hoy en día se utilizan cada vez más los teléfonos inteligentes y las PDA, que también deben protegerse. En redes de configuraciones estándar, la fuente de la amenaza es obvia: es Internet. Pero hoy en día, los administradores de sistemas y los especialistas en seguridad informática también tienen que ocuparse de la protección de los nodos de la red interna. Y el hecho de que la variedad de plataformas crezca cada día solo complica esta tarea. Además de varias versiones de Windows Mobile, existen Symbian y Linux, así como sistemas propietarios desarrollados por varias empresas para sus propios fines. Seleccionar el software de seguridad para tales sistemas es una tarea difícil y, a veces, simplemente imposible.

Conclusión

El uso de tecnologías no tradicionales proporciona algunos beneficios de seguridad, pero no ofrece ninguna garantía. Por ejemplo, el sistema operativo Solaris de "escritorio" puede considerarse no tradicional, pero su versión de servidor es bastante estándar y, por lo tanto, tan susceptible al malware como cualquier otro servidor. Aquellos que se preocupan por la seguridad de sus datos deben asegurarse de que sus computadoras estén bien protegidas, independientemente del sistema operativo que utilicen. Idealmente, varias tecnologías complementarias deberían brindar protección. Pero incluso entonces, debe tener cuidado, ya que las aplicaciones web se utilizan cada vez más, en lugar de los programas instalados en la computadora local. Por ejemplo, los foros y los tablones de anuncios están mal protegidos: el código HTML malicioso puede encajar fácilmente en ellos, lo que permite que se lleven a cabo ataques XSS independientemente del sistema operativo instalado en la computadora del usuario. En resumen, solo queda reiterar: usuarios de Linux, ¡cuidado!

decirles a los amigos