La corta historia de Mac malware: 1982 – 2011

A finales de 2010, escribí una corta historia de Apple Mac de malware. Desde entonces se han producido algunos avances significativos, por lo que aquí está una versión revisada y actualizada.

Antes de comenzar, vale la pena reconocer que el malware en Mac es un tema que suscita emociones fuertes. Hay algunos que creen que el problema está sobrevalorada (o incluso inexistente!) Y otros que creen que el problema de malware en Mac es subestimada por la comunidad de Apple amante.

Esperamos que esta breve historia que de alguna manera de presentar los hechos, y fomentar un debate razonable.

Desde la década de 1980, justo hasta el día de hoy, aquí están algunos de los aspectos más destacados de la historia del malware para Mac de Apple.

Mac línea de tiempo de malware

1982

El primer virus que afecta a los ordenadores de Apple no fue escrita para el Macintosh (ese equipo icónico no se ha establecido a aparecer hasta 1984), pero no es de nadie, menos interés histórico.

Apple II En 1982, de 15 años de edad, estudiante de Rich Skrenta creó el virus Elk Cloner, capaz de infectar el sector de arranque de los ordenadores Apple II.

En cada arranque de la 50 ª virus Elk Cloner se muestra un breve poema:

Elk Cloner: El programa de una personalidad

Se obtendrá de todos sus discos
Se infiltran en sus fichas
Sí, es Cloner!

Se pegará a usted como el pegamento
En él se modifica la RAM también
Enviar en el Cloner!

Lo que puede sorprender a algunos fans de Apple es que el Elk Cloner virus de sector de arranque anterior a los virus de PC de IBM por parte de algunos años.

Rich Skrenta, por cierto, pasó a fundar la web Topix empresas y Blekko. Es evidente que su enredo con principios de malware por escrito no lo hizo una manzana completamente malo.

1987

Macintosh SE/30 El nVIR virus comenzó a infectar ordenadores de Apple Macintosh, principalmente por difusión de disco.

Era una historia similar a lo que estaba sucediendo en el mundo de MS-DOS malware, virus que normalmente viajan de un ordenador a los usuarios compartir disquetes.

El código fuente de nVIR se hizo más tarde a disposición, causando una erupción de variantes para la plataforma Mac. En respuesta, los primeros productos antivirus para Mac – algunos gratis, otros comerciales – comenzaron a surgir.

1988

Parece que el primer virus HyperCard fue escrito en 1988. Que se ejecutan en las primeras versiones de Mac OS de Apple, un virus HyperCard aparece un mensaje sobre la candidatura presidencial de EE.UU., Michael Dukakis, antes de la autodestrucción:

"Saludos desde el HyperAvenger! Yo soy el primer virus HyperCard nunca. I fue creado por un travieso de 14 años, y estoy completamente inofensivo. Dukakis para preseident en el 88. Paz en la tierra y tener un buen día"

1990

La MDEF virus (también conocido como Garfield) surgió, infectar archivos de aplicaciones y sistemas en el MAC.

1991
HC (también conocido como Dos Tunes Tunes o tres) era un virus HyperCard descubierto en Holanda y Bélgica en marzo de 1991.

En las versiones en alemán de que el sistema operativo sería reproducir canciones populares alemanas y mostrar mensajes como “Hey, ¿qué estás haciendo?” y “no cunda el pánico”.

1995

Microsoft enviada accidentalmente el primer virus de macro de Word siempre, concepto , en CD-ROM. Infectó tanto en Macs y PCs con Microsoft Word.

Concepto no ha sido escrito con mala intención (aparte de la difusión, sólo aparece un cuadro de mensaje que contiene el número “1”), pero miles de virus de macro iban a seguir, muchos de ellos también afectan a Microsoft Office para Mac.

Los virus de macro de Word convertido el mundo de Mac * y * malware de Windows en su cabeza durante la noche.

Macros in the Concept virus Los virus de macro fueron escritos en el fácil de entender el lenguaje de macro que Microsoft incluye en sus programas de Oficina que realiza un juego de niños para crear nuevas variantes.

Además, la mayoría de la gente en el momento de examinar los documentos que no peligrosas, y estaban dispuestos a recibirlos, sin pensar en las implicaciones de seguridad posible. Sólo la apertura de una palabra. DOC podría infectar su computadora, ya que el código del virus de macro se ha incrustado en su interior.

Puede medir lo bien que su software anti-virus fue por la rapidez y seriedad que respondió a la amenaza de los virus de macro.

1996

Laroux , el primer virus de macro de Excel, fue puesto en libertad y golpear los propietarios de las computadoras Windows.

Los usuarios de Mac no afectado se escapó en un primer momento – por lo menos hasta el lanzamiento de Excel 98 para Mac significaba que podrían convertirse también en víctimas.

1998

Hong Kong Fue en Hong Kong, en 1998, cuando el próximo brote importante malware para Mac fue visto por primera vez. Un gusano – llamado AutoStart 9805 – se extendió rápidamente en la comunidad de la autoedición a través de medios extraíbles, utilizando el CD-ROM función de reproducción automática de QuickTime 2.5 +

David Harley de Macvirus me dice que él recuerda haber visto con interés los informes de la propagación de inicio automático de Asia al resto del mundo.

En el mismo año, Sevendust , también conocido como 666, infectados aplicaciones en ordenadores Mac de Apple.

Grandes cambios en la escena del malware para Mac fueron a la vuelta de la esquina, sin embargo, con el lanzamiento de Mac OS X – toda una nueva versión del sistema operativo lo que significaría que la mayor parte de los programas maliciosos de edad ya no sería capaz de ejecutar.

En el futuro, específicas para Mac de malware tendría que ser por escrito con un nuevo sistema operativo en cuenta ..

2004

Anglepoise iMac El gusano de script Renepo (también conocido como “abrelatas”) trató de desactivar la seguridad de Mac OS X incluyendo el firewall de Mac OS X.

Además, el gusano Renepo que descargar e instalar herramientas de hacker para contraseñas oler y grietas, que los directorios clave del sistema de escritura en todo el mundo, y crear un usuario administrador de nivel para que los hackers más abuso.

El script utilizado por el gusano Renepo contiene una serie de comentarios de sus autores, entre ellos:

En 2004, los hackers también escribió un programa de prueba de concepto llamado Amphimix , que demostró cómo el código ejecutable puede ser disfrazado como un archivo de música MP3 en un Mac de Apple.

Amphimix

Amphimix no era probable que se enfrentan los usuarios de Mac, y parecía haber sido escrita como una prueba de concepto destaca una vulnerabilidad en el software de Apple.

2006

Leap-A , el primer virus para Mac OS X fue descubierto.

Leap virus

OSX / Leap-A se ha programado para utilizar el sistema de mensajería instantánea iChat para propagarse a otros usuarios. Como tal, es comparable a un correo electrónico o un gusano de mensajería instantánea en la plataforma Windows.

Por lo tanto, era correcto llamar a OSX / Leap-A un virus o un gusano. No es correcto llamar a OSX / Leap-A un caballo de Troya. No es que eso dejó de muchos en la comunidad Mac alegando que no era un virus real.

El Inqtana gusanos y virus de prueba de concepto de pronto siguió los pasos del virus Leap.

Un buggy de prueba de concepto de virus que se llama Macarena apareció, escrito en Xcode. Cada archivo infectado contiene las frases

"Machoman - roy g BIV"

y

"26/10/06"

2007

BadBunny Sophos descubre una OpenOffice multiplataforma gusano macro capaz de funcionar con Windows, Linux y Mac.

El BadBunny gusano cayó virus ruby script en sistemas Mac OS X, y se muestra una imagen JPEG indecente de un hombre que llevaba un traje de conejo.

El primer malware para Mac financiera fue descubierto. La banda detrás de los ataques desarrollados tanto en Windows y Mac de su OSX / RSPlug-A caballo de Troya.

Los usuarios de Mac pueden infectar por la descarga y ejecución de un codec falso

El troyano se hizo pasar por un códec para ayudar a los usuarios ver videos pornográficos, pero en los cambios de hecho las entradas de servidor DNS para dirigir los surfistas involuntariamente a otros sitios web.

2008

Los criminales cibernéticos dirigidos usuarios de Mac y PC en la misma medida, mediante la plantación de Anuncios envenenado en la televisión de sitios web relacionados . Si se accede a través de un Mac de Apple, los surfistas sería atacado por un pedazo de Macintosh llamado scareware MacSweeper .

MacSweeper

Los familiares cercanos de MacSweeper seguido poco después, incluyendo Imunizator – otro ejemplo de los falsos programas antivirus para el Mac de Apple, que pretendía encontrar los temas de privacidad en el ordenador del usuario preciosas.

Imunizator

En junio, el OSX / Hovdy-Un caballo de Troya se descubrió que podía robar contraseñas de usuarios de Mac OS X, abrir el firewall para permitir el acceso a los piratas informáticos, y desactivar los ajustes de seguridad.

Troj / RKOSX-A fue descubierto – una herramienta de Mac OS X para ayudar a los hackers crean troyanos de puerta trasera, que puede darles acceso y control sobre su computadora Apple Mac.

Apple Mac y Leopard CD ROM En noviembre, Sophos advierte de la Troya Jahlav . Al igual que en las campañas de otros tipos de malware, los delincuentes cibernéticos crearon una página web falsa indicación de que contienen un video.

Visitar el sitio produce un mensaje diciendo que usted no tiene el codec correcto instalado para ver el vídeo – con lo cual el sitio que ofrece un EXE, si usted usa Windows, y un archivo DMG (imagen de disco) si usted está usando un Mac de Apple.

Polémico, Apple publicó un aviso instando a los clientes el apoyo para ejecutar software anti-virus – pero después de interés de los medios, rápidamente eliminado de la página de su sitio web.

2009

iWork 09 En enero de 2009, los piratas comenzaron a distribuir el OSX / iWorks-Un caballo de Troya a través de BitTorrent dentro de las versiones piratas de la suite de software de Apple iWork ’09.

En el mismo mes, una nueva variante del troyano fue distribuido en una versión pirata de Adobe Photoshop CS4.

En marzo, Sophos informó sobre cómo los hackers estaban plantando las versiones del troyano RSPlug en los sitios web, haciéndose pasar por un programa de televisión de alta definición llamado MacCinema.

En junio, SophosLabs descubrió una nueva versión del gusano de correo electrónico monitorizado para Mac OS X, y los hackers plantado una versión del caballo de Troya Jahlav Mac en un sitio web haciéndose pasar por un portal de videos porno hardcore.

Poco después, la cuenta de Twitter de la celebridad blogger Guy Kawasaki ha publicado un enlace malicioso en él, afirmando que apuntan a un video de sexo de la actriz de Gossip Girl Leighton Meester . En realidad, sin embargo, el enlace llevará a los usuarios desprevenidos a los programas maliciosos que pueden infectar a los usuarios de Mac.

Mientras tanto, Apple finalmente comenzó a introducir algunos rudimentarios protección anti-malware en Mac OS X.

Aunque en realidad no era equivalente a un cierto producto anti-virus (sólo protegía contra un puñado de Mac malware, no lo defienda si se intenta copiar un archivo infectado desde una memoria USB, por ejemplo, y no ofrece la limpieza de las instalaciones), sigue siendo alentador ver que algunos tratan de ofrecer una mayor protección para los usuarios de Mac.

2010

La OSX / cabeza de alfiler de Troya (también conocido como HellRTS) surgió.

El caballo troyano de puerta trasera puede permitir a los hackers hacerse con el control remoto a través de su iMac o MacBook atesorado.

Una vez más, el código malicioso se distribuye disfrazado como una aplicación legítima – en este caso, iPhoto, la aplicación de fotografía que se incluye en los Macs modernos.

Más recientemente, el Boonana multiplataforma gusano apareció, mediante un applet de Java en equipos de destino no sólo de Windows para la infección, pero también Mac OS X y Linux.

Boonana

Sophos detecta los diversos componentes del ataque como Troj / Boonana-A, Troj / KoobStrt A-, Troj / KoobInst-A Troj, / KoobCls-A Troj, / Agente PDY, Troj / DwnLdr IOX, y Troj / DwnLdr IOY- . Además, los bloques de Sophos web de protección de acceso a las páginas web maliciosas.

Un pedazo de Mac spyware llamado como Spynion (también conocido como OpinionSpy o PremierOpinion) salió a la luz, que se adjunta a la pantalla y otros complementos para Macs de los usuarios.

Spynion se aprovecharía de los usuarios no correctamente la lectura final los acuerdos de licencia de usuario (EULA), lo que le permite espiar a los hábitos de navegación y costumbres de búsqueda.

Spynion

Antivirus gratuito para Mac
A finales de 2010, Sophos publicó un antivirus gratuito para Mac los usuarios domésticos. Hemos estado protegiendo a los clientes de negocios que tienen Macs desde hace años, y ahora hay una oportunidad para que los usuarios de Mac en casa para protegerse contra la amenaza también de forma gratuita.

Los primeros informes indican que hay un montón de usuarios de Mac con malware en sus equipos – algunos de ellos de Windows malware, algunos Mac OS X, y algunos de plataforma cruzada.

No hay duda de que el problema del malware de Windows es mucho mayor que la amenaza Mac – pero eso no significa que el peligro de infección por malware en Mac OS X no existe.

Los acontecimientos de 2011 podría ver claramente a los usuarios de Mac que nunca que la amenaza de malware fue real ..

2011

BlackHole RAT El RAT BlackHole , un troyano que permite a los hackers acceder a distancia a tu Mac, surgió.

Texto sin compromisos contenidos dentro de su código dejó en claro cuáles son las intenciones del autor fueron los siguientes:

"Soy un Caballo de Troya, por lo que han infectado su ordenador Mac. Sé, la mayoría de la gente piensa Macs no pueden ser infectados, pero mira, te infectados son!

"Tengo el control total de su ordenador y no puedo hacer todo lo que quiero, y usted no puede hacer nada para impedirlo.

"Por lo tanto, Im un virus muy nuevo, en desarrollo, por lo que habrá funciones mucho más cuando estoy acabado."

Pero hubo otros ataques para los usuarios de Mac que preocuparse.

En 2011, un motor de búsqueda masiva campaña de envenenamiento fue realizado por los cibercriminales, con la intención de infectar a los usuarios de Mac. Los usuarios de Apple Mac se considera un blanco fácil de los hackers, debido a la tasa de adopción baja de software anti-virus.

Los ataques iniciales tomó el nombre de un programa legítimo seguridad de Mac, MacDefender, y – como usuarios de búsquedas en la web de imágenes – apareció alertas falsas que afirman haber encontrado malware en sus ordenadores.

El falso anti-virus ataque fue muy similar a los que había visto muchas veces antes de Windows, pero esta vez contra los usuarios de Mac en su lugar.

MacDefender scareware setup

MacDefender scareware

En pocos días, los ataques comenzaron a adoptar nuevos disfraces, como “Mac de Seguridad” .

En todos los ataques, la intención era asustar a los usuarios haciéndoles creer que su ordenador Mac había un problema de seguridad y de engañar a ellos en la compra de una solución. En otras palabras, para dar los detalles de su tarjeta de crédito para las mismas personas que habían comprometido su equipo en el primer lugar!

Los estafadores no tuvo reparos en envenenamiento términos de búsqueda populares , como “Día de la Madre” en su intento de engañar a los usuarios de Mac.

En algunos casos, una vez en el lugar, el malware deliberadamente pop-up sitios web inapropiados – en un intento de convencerlo de que usted necesita para comprar una solución de limpieza.

Saucy URLs

Saucy website

Los usuarios de Mac no había visto un ataque de malware que afectan a la nada de esta magnitud desde la década de 1990, y muchos lucharon para proteger sus ordenadores.

La propia Apple también parecía haber sido atrapado durmiendo la siesta, y la tecnología escritor Ed Bott descubrió que las llamadas a la línea de soporte AppleCare eran “5.4 veces más alta de lo normal” , con la inmensa mayoría de las llamadas entrantes de los clientes que se han visto afectados por un fraude anti-virus ataque.

Con el problema de inundaciones de foros en línea de soporte de Apple también, quizás la noticia más sorprendente fue que los representantes de soporte de Apple se les ordenó que no ayudan a los usuarios eliminar el malware .

Leaked Apple memo

Aquellos propagación de malware de Mac se dio cuenta rápidamente de que no se limita simplemente a la intoxicación de resultados de Google. También se comprometieron a propagar malware Mac a través de las redes sociales, como Facebook.

Cuando las graves denuncias de un ataque sexual formuladas contra el FMI, Dominique Strauss-Kahn, los hackers aprovecharon la difusión enlaces maliciosos scareware a través de Facebook que pueden infectar a los usuarios de Windows y Mac.

Facebook malicious link

Los ataques de scareware siguió causando problemas para los usuarios de Mac durante el verano de 2011, con muchos usuarios empiezan a darse cuenta de que tal vez un programa antivirus, puede ser prudente, después de todo.

Por otra parte, se produjeron más ataques maliciosos contra los usuarios de Mac.

Por ejemplo, el OSX / Revir-B de Troya apareció para disfrazarse como un archivo PDF sobre una controversia entre Japón y China sobre la soberanía de unas islas impugnada

Y el caballo de Troya Flashback disfrazado como una actualización para Adobe Flash.

Sophos intercepts Flashback Trojan

Una vez en el lugar, el caballo de Troya Flashback (llamado OSX / FlshPlyr-A por los productos de Sophos) podría permitir a un hacker remoto para obtener acceso a su ordenador o descargar código malicioso más a tu Mac.

Es tal vez no es de extrañar, con un telón de fondo de aumento de la actividad del malware para Mac OS X, que una encuesta realizada por Sophos reveló que el 89% de las personas que dicen a sus amigos que usan Mac para instalar software anti-virus.

Poll results

Siga @ gcluley

Descargar Free Anti-Virus para Mac
Descargar Sophos Anti-Virus para Mac Home Edition

Sombrero de punta: Gracias a David Harley de Virus Mac por su aportación a este artículo, en particular con respecto a la sección acerca de los virus HyperCard.   Como también gracias a Graham Cluley de SOPHOS.COM

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: