`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Вредонос XLoader, потомок семейства Formbook, теперь может заражать и MacOS

0 
 

Команда исследователей Check Point Research (CPR) сообщает о новом виде вредоносного ПО, который эволюционировал для кражи информации пользователей MacOS. Его назвали XLoader – он произошел от известного семейства вредоносных программ Formbook. Последние в основном предназначались для пользователей Windows, но исчезли из продажи в 2018 г. В прошлом году Formbook был переименован в XLoader. Изучая активность XLoader в последние шесть месяцев, эксперты обнаружили, что теперь он нацелен не только на пользователей Windows, но и Mac.

Хакеры могут купить лицензии на XLoader в даркнете всего за 49 долл. При этом они получают возможность собирать учетные данные для входа и снимки экрана, записывать нажатия клавиш и запускать вредоносные файлы. Как правило, жертвы загружают XLoader из фишинговых электронных писем с вредоносными документами Microsoft Office.

Специалисты отслеживали активность Xloader с 1 декабря 2020 г. по 1 июня 2021 г. Исследователи зафиксировали запросы на покупку XLoader от хакеров из 69 стран. Более половины (53%) жертв проживают в США.

Вредонос XLoader, потомок семейства Formbook, теперь может заражать и MacOS

Распределение жертв Formbook по странам

XLoader обычно распространяется через фишинговые электронные письма, которые побуждают своих жертв загрузить и открыть вредоносные файлы. Как правило, это документы Microsoft Office.

XLoader искусно скрывается от обнаружения, поэтому обычному пользователю, не ИБ-специалисту, скорее всего, будет сложно оперативно распознать его присутствие в системе. Если вы подозреваете, что заражены, проконсультируйтесь со специалистом по безопасности или используйте сторонние инструменты и защитные решения для выявления, блокировки и удаления этой угрозы с вашего устройства.

Дополнительную информацию о компании и ее решениях вы можете найти на специальной странице http://ko.com.ua/check_point

Вы можете подписаться на нашу страницу в LinkedIn!

0 
 

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT