İlginçtir ki, ilk zararlı yazılım parçası, kötü niyetli yazılım yaratıcılarının daha önce Windows makinelerinde büyük başarıyla kullandıkları eski bir tekniğe dayanıyor. Özellikle, kötü amaçlı kod, değiştirilmiş bir Word belgesi açıldığında ve uygun izinler verildiğinde harekete geçen Makroların içinde bulunur.
Bu senaryoda, US Allies ve “Rivals Digest Trump’s Victory” başlıklı bir Microsoft Word belgesi bu turları yapıyor. Bir kullanıcı belgeyi açtığında, makroları devre dışı bırakmayı etkinleştiren bir iletişim kutusu görüntüleni
Kullanıcı makrolar devre dışı bırakmak için tercih etmezse o uygulama olduğu belirlendikten sonra, bir yük indirilen ve bir uzak sunucudan idam edilecek LittleSnitch yüklü ve çalışır durumda değil.
Kötü amaçlı kodun ne yaptığını hala tam olarak açıklığa kavuşmamış olsa da, nispeten eski olan kötü amaçlı saldırı tarzını ortadan kaldırmak, web’de bulunan veya merakla bir arkadaşından aldığı rasgele bir Word belgesinde Macrolar’ı etkinleştirmeden ve uyanık kalmaktan kaçınmak kolay.Güvenlik araştırmacılar tarafından ortaya çıkarılan iki yeni Mac kötü amaçlı yazılım hatası
Göründükleri kadar basit olmayan kötü niyetli makrolar, daha iyi bilmeleri gereken çok sayıda kişiye bulaştırmada etkilidir. Örneğin, Word makroları, bilinen ilk bilgisayar korsanının neden olduğu elektrik kesintisine işaret ediyordu ve 225.000 Ukraynalıyı Aralık 2015’te elektriksiz bıraktı. Kötü amaçlı makrolar, Locky olarak da bilinen envanter yazılımının en saldırgan türlerinden bazılarına güç veriyor. Güvenlik araştırmacılar tarafından ortaya çıkarılan iki yeni Mac kötü amaçlı yazılım hatası
Bu arada, Mac malware başka bir parça MacDownloader denilen son zamanlarda da ortaya çıkarıldı. İran’da geliştirileceğine inanılan bu belirli malware, savunma sanayii yetkililerini görünürde okunaklı web sitelerine bağlantılar içeren mızrap phishing e-postalarını hedeflemektedir. Bir kere ziyaretçilere Adobe Flash Player’ı güncellemelerini isteyen bir iletişim kutusu görüntülenir. Devam ederse, zararlı yazılım bir “sahte sistem girişi” yoluyla bir kullanıcının kimlik bilgilerini çalmak üzere tasarlanır ve daha sonra çalışmaya başlar.
Buna paralel olarak, MacDownloader, daha sonra C2’ye yüklenen kullanıcının aktif Anahtarlıkları da dahil olmak üzere, virüs bulaşmış sistem hakkında bilgi toplar. Damlalık ayrıca, çalışan süreçleri, yüklü uygulamaları ve sahte bir Sistem Tercihleri iletişim kutusundan edinilen kullanıcı adı ve parolasını belgelemektedir. Böylece, saldırganlar kullanıcının kimlik bilgileriyle donatılmış olarak anahtarlık veritabanında saklanan şifrelenmiş parolalara erişebilirlerdi. Chrome ve Firefox Anahtarlık’da kimlik bilgilerini saklamazken, Safari ve macOS’un sistem hizmeti şifreleri sitelere, uzaktaki dosya sistemlerine, şifreli sürücülerden ve diğer kriter kaynaklarından kurtarır. Güvenlik araştırmacılar tarafından ortaya çıkarılan iki yeni Mac kötü amaçlı yazılım hatası
Bu yardımcı oldu mu?
0 / 0
Discord RTC Connecting Hatası Nasıl Çözülür Discord, kullanıcıların sesli sohbetler yapmasını ve sunucular üzerinden iletişim…
Excel'de Değer Değiştirme Düğmesi Nasıl Eklenir Excel, kullanıcıların işlemlerini hızlandırmasına olanak tanıyan güçlü bir araçtır.…
WhatsApp Durumunuzda Birinden Nasıl Bahsedilir? WhatsApp'ın "Durum Bahsetmeleri" özelliği sayesinde, durum güncellemelerinizde bir kişiden bahsetmek…