Mac malware: Evasion teknikker, enterprise deteksjon beste practices

Spør eksperten
Har du spørsmål om bedriften trusler for ekspert Nick Lewis? Send dem via e-post i dag! (Alle spørsmål er anonyme)

stamme av Mac malware som ligner på Windows malware er oppkalt OSX /Janicab.A. Den bruker høyre-venstre-koding for å lure brukere til å utføre skadelige programmer som synes å være PDF-filer.

Det er viktig å merke seg at en bedrift kan oppdage ny malware ved hjelp av de samme verktøyene det alltid har, uavhengig av malware belastning. Mens det kan være avansert malware som omgår sikkerhetsgjenkjenningsverktøy, ville det trenger å være en del av et avansert angrep og vet nøyaktig hvilke sikkerhetsverktøy som er i bruk, og hvordan du kan omgå hver enkelt.

Når det gjelder OSX /Janicab.A, er malware forfattere prøver å omgå OS X Gatekeeper, en funksjon som krever programmer som skal signert med et gyldig digitalt sertifikat. Dersom søknaden ikke er signert, er en feil advarsel vises.

På grunn av sin suksess, er malware forfattere begynner å bruke de samme verktøyene og teknikkene på OS X-systemer som de har brukt i det siste for å omgå Windows antimalware verktøy. Historisk selv i angrep på Linux- og UNIX-systemer, er angripere prøver å lage kataloger eller kjørbare filer som ikke er lett synlig når brukere starte angrepet. Ved å bruke en alternativ kodeskjema på filnavnet, slik som å ha et betydelig antall plasser i navnet på filen, angriperne er obfuscating synlighet og forbedre deres suksess priser.

For å kunne påvise OSX /Janicab.A og annen malware, foreslår jeg at alle bedrifter sjekk for tegnsett eller språkinnstillinger som ikke er standard i sin organisasjon, overvåke tilbakekalt Apple ID software signeringssertifikater, bruke standard antimalware verktøy og utnytte atferdsbasert deteksjon. Bedrifter kan også dra nytte av skanning for filnavn som er formatert i ikke-standard måter, så undersøker bør en anomali vises.