eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Komputery Macintosh a szkodliwe programy

Komputery Macintosh a szkodliwe programy

2009-01-24 12:20

Komputery Macintosh a szkodliwe programy

Robak IM-Worm.OSX.Leap.a w systemie Mac OS X © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Korzystając z 25. rocznicy Macintosha, przypadającej w styczniu 2009 r., eksperci z Kaspersky Lab postanowili przyjrzeć się, jak na przestrzeni ostatnich kilku lat rozwijał się temat szkodliwych programów i ogólnie pojętego bezpieczeństwa w świecie komputerów Apple.

Przeczytaj także: Sieci P2P: trojan atakuje komputery Mac

Zdaniem Kaspersky Lab ze względu na stosunkowo niewielki - choć bardzo szybko rosnący - udział w rynku, komputery firmy Apple nie przyciągają uwagi cyberprzestępców. Z tego względu użytkownicy Maków czują się bezpieczni. Jednak to, że nie są na celowniku nie oznacza, że są niepokonani. Dowodzą tego okresowo pojawiające się szkodliwe programy "proof-of-concept" demonstrujące działanie technologii infekowania systemu Mac OS X.

Eksperci podają, że na początku 2006 roku pojawiły się dwa przykłady działających szkodliwych programów dla Maków. Pierwszym był IM-Worm.OSX.Leap.a pojawiający się w komputerze jako plik o nazwie "latestpics" z typową dla systemu OS X ikoną symbolizującą plik JPG. Szkodnik zachęcał do uruchomienia rzekomymi zrzutami ekranu z nowej wersji systemu OS X - 10.5 (Leopard). W rzeczywistości był to plik wykonywalny działający na architekturze PowerPC. Szkodnik potrafił infekować inne aplikacje, jednak ze względu na błędy programistyczne zarażone programy przestawały się uruchamiać. Poza tym, Leap próbował rozsyłać swoje kopie do wszystkich użytkowników dodanych do listy kontaktów iChata (komunikator wbudowany w system OS X).

fot. mat. prasowe

Robak IM-Worm.OSX.Leap.a w systemie Mac OS X

Robak IM-Worm.OSX.Leap.a w systemie Mac OS X

Około miesiąc później pojawił się drugi robak - Worm.OSX.Inqtana.a - zauważa Kaspersky Lab. Wykorzystywał on lukę w implementacji Bluetootha. Rozprzestrzeniał się poprzez żądania wysłania danych - Object Exchange (OBEX) Push - do potencjalnych ofiar. Po zaakceptowaniu takich danych przez atakowanego użytkownika robak umieszczał na jego komputerze dwa pliki i kontynuował próby rozsyłania się do wszystkich urządzeń z Bluetoothem znajdujących się w zasięgu.

Jak poinformowała firma Kaspersky Lab w tym samym roku firma Apple zdecydowała się na zmianę architektury swoich komputerów z PowerPC na x86, co pozwoliło na zaoferowanie użytkownikom Maków całkowicie nowych funkcji. Jedną z nich była możliwość uruchomienia systemu Microsoft Windows przy użyciu narzędzia Bootcamp stworzonego przez Apple. Bootcamp pozwala na swego rodzaju oszukanie systemu Windows tak, aby "myślał", że ma do dyspozycji konwencjonalny BIOS a nie podsystem EFI (Extensible Firmware Interface) wykorzystywany w komputerach spod znaku nadgryzionego jabłka. Posunięcie to zachęciło wielu potencjalnych klientów do przejścia na Maki, ponieważ nie musieli się obawiać tego, że nie będą mogli już pracować z aplikacjami działającymi wyłącznie w systemach Microsoftu. Ponadto, zmiana architektury umożliwiła firmie Apple znaczne obniżenie cen swoich komputerów, co spowodowało jeszcze większe spopularyzowanie Maków. Nie umknęło to także twórcom szkodliwych programów.
Przeczytaj także: Apple kontra Flashback Apple kontra Flashback

 

1 2

następna

oprac. : Regina Anam / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: