Advanced Guide to Understanding Mac OS X Malware

Anonim

Obs! Det här är ett avancerat ämne som riktar sig till erfarna Mac-användare. Mac-datorer anses generellt vara säkra, åtminstone åtminstone jämfört med den alternativa världen av Windows. Men verkligheten är att även om Mac-datorer i allmänhet är säkrare än Windows, finns det fortfarande en legitim potential för skadlig programvara att ta sig igenom till Mac OS X, trots GateKeeper, XProtect, sandboxning och kodsignering.

… , och hur de kan kringgås av uppsåt att attackera en Mac.

Dessutom går Synack-översikten längre och tillhandahåller ett skript med öppen källkod som heter KnockKnock, som visar alla Mac OS X-binärfiler som är inställda på att köras vid systemstart, vilket kan hjälpa avancerade användare att undersöka och verifiera om något shady körs på en Mac.

Det utmärkta dokumentet, med titeln "METHODS of MALWARE PERSISTENCE on OS X" , är uppdelat i fem huvuddelar:

  • Bakgrund på Mac OS X inbyggda skyddsmetoder, inklusive GateKeeper, Xprotect, sandboxing och kodsignering
  • Förstå Mac-startprocessen, från firmware till Mac OS X
  • Metoder för att få kod för att ständigt köras vid omstart och användarinloggning, inklusive kärntillägg, startdemoner, cron-jobb, lansering och start- och inloggningsobjekt
  • Specifika Mac OS X-malware-exempel och hur de fungerar, inklusive Flashback, Crisis, Janicab, Yontoo och falska AV-produkter
  • KnockKnock – ett verktyg med öppen källkod som söker efter tvivelaktiga binärer, kommandon, kärntillägg, etc, vilket kan hjälpa avancerade användare med upptäckt och skydd

Om det inte redan var uppenbart; det här är allt ganska avancerat, riktat till expertanvändare och individer inom säkerhetsbranschen. Den genomsnittliga Mac-användaren är inte målgruppen för den här presentationen, dokumentet eller KnockKnock-verktyget (men de kan följa några allmänna tips för skydd mot skadlig programvara för Mac här).

Detta är ett tekniskt dokument som beskriver några mycket specifika potentiella attackvektorer och möjliga hotinträdare till Mac OS X, det är verkligen riktat till avancerade Mac-användare, IT-arbetare, säkerhetsforskare, systemadministratörer och utvecklare som vill bättre förstå riskerna med Mac OS X och lära dig sätt att upptäcka, skydda och skydda mot dessa risker.

Hela Synack Malware-presentationen är 56 detaljerade sidor lång i en 18MB PDF-fil.

Dessutom är KnockKnock-pythonskriptet tillgängligt på GitHub för användning och utforskning.

Båda dessa är väl värda att titta på för avancerade Mac-användare som vill bättre förstå riskerna med Mac OS X, skicka det vidare!

Advanced Guide to Understanding Mac OS X Malware