eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Rozwój wirusów a luki w MacOS X

Rozwój wirusów a luki w MacOS X

2006-08-21 13:49

Przeczytaj także: Wirusy i ataki sieciowe X-XII 2005


21 lutego pojawiły się dwa exploity zero-day atakujące system MacOS X: Exploit.OSX.Safari.a został wykryty przez Michaela Lehna, a Exploit.OSX.ScriptEx.a. - przez Kevina Finisterre'a (autora Inqtana). Oba eksploity były szeroko komentowane w mediach IT.

Exploit.OSX.Safari atakuje przeglądarkę internetową firmy Apple Safari. Pewna funkcja przeglądarki umożliwia stworzenie określonych typów plików ZIP, które - jeśli zostaną pobrane z Internetu - spowodują wykonanie kodu. Luka ta została załatana w Aktualizacji Zabezpieczeń Apple'a 2006-001.

Exploit.OSX.ScriptEx.a wykorzystuje lukę w kliencie pocztowym Apple Mail dla systemu Mac OS X. Uruchomienie tego exploita następuje po wysłaniu specjalnie spreparowanego załącznika za pośrednictwem poczty elektronicznej. Wykorzystywana luka to przepełnienie bufora, które może nastąpić podczas przetwarzania komponentu Real Name pliku MIME Encapsulated Macintosh. Staranne wybranie rozmiaru i zawartości Real Name może spowodować wykonanie dowolnego kodu, który może następnie zostać wykorzystany do zainstalowania trojana lub innego złośliwego programu na komputerze ofiary. Exploit może zatem zostać użyty do uzyskania całkowitej kontroli nad komputerem użytkownika. Problem ten został naprawiony w Aktualizacji Zabezpieczeń Apple'a 2006-002.

19 kwietnia, Tom Ferris, specjalista ds. bezpieczeństwa, wykrył sześć kolejnych luk "zero-day", które pozwalały zdalnemu szkodliwemu użytkownikowi na uszkodzenie lub "porwanie" komputera ofiary.

Wniosek

Ogólnie można powiedzieć, że złośliwe programy przeszły ogromną ewolucję w ciągu ostatnich kilku lat. W przeszłości większość twórców złośliwego oprogramowania motywowała chęć zdobycia rozgłosu. Dzisiaj dążą do osiągnięcia korzyści finansowych. Niewielki udział firmy Apple w globalnym rynku komputerów osobistych jak do tej pory chronił "makówki" przed twórcami złośliwego oprogramowania.

To się jednak zmieni wraz ze wzrostem popularności systemów operacyjnych firmy Apple; po osiągnięciu masy krytycznej bez wątpienia zacznie pojawiać się więcej złośliwych programów. Złośliwe programy, takie jak IM-Worm.OSX.Leap.a i Worm.OSX.Inqtana.A oraz exploity Exploit.OSX.Safari.a i Exploit.OSX.Script-Ex - chociaż wszystkie z nich były kodem "proof of concept" i nie posiadały oczywistej funkcji destrukcyjnej - pokazały, że MacOS X posiada luki w zabezpieczeniu, które mogą zostać wykorzystane do zaatakowania systemu.

O tym, czy kod "proof of concept" zostanie wykorzystany do osiągania korzyści finansowych, przekonamy się w najbliższej przyszłości. Jednak, jak pokazuje historia, jak tylko zostaną zidentyfikowane luki w zabezpieczeniu, twórcy złośliwego oprogramowania natychmiast próbują je wykorzystać.

poprzednia  

1 ... 3 4

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: