`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Обнаружен очередной вредонос, угрожающий Mac

0 
 

Нашумевший троянец Flashfake, посредством которого была создана бот-сеть из более чем полумиллиона компьютеров Apple, оказался далеко не единственным примером использования уязвимостей в Mac OS X. Эксперты «Лаборатории Касперского» обнаружили еще одну вредоносную программу под Mac, которая относится к угрозам, используемым в целевых атаках (Advanced Persistent Threat, APT).

Вредоносная программа SabPub была обнаружена в начале апреля и имеет функции бэкдора, то есть обеспечивает злоумышленникам возможность скрытого доступа к компьютеру пользователя и управления им. На данный момент число ПК, которые подверглись заражению данной вредоносной программой, относительно мало. Это является дополнительным аргументом в пользу того, что она была использована для осуществления целевых атак. После активации на инфицированной машине вредоносная программа подключалась к специальному серверу, от которого получала инструкции. Командный центр SabPub находился в США и использовал бесплатную DNS-службу для перенаправления запросов инфицированных компьютеров.

Специалисты «Лаборатории Касперского» исследовали работу компьютера, инфицированного этим бэкдором, и 15 апреля обнаружили ряд действий злоумышленников: атакующие установили контроль над зараженной системой и приступили к ее анализу. Они изучали содержимое корневых и личных папок пользователей и даже скачивали некоторые документы, заранее загруженные на «подставную» систему. Анализ скорее всего производился вручную, а не автоматически, что более характерно для «массовых» вредоносных программ. Это также говорит о том, что данная вредоносная программа представляет собой пример активно использующейся угрозы APT.

Стратегія охолодження ЦОД для епохи AI

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT