Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Nowe zagrożenia dla macOS. 22 rodziny malware w 2024 roku

Nowe zagrożenia dla macOS. 22 rodziny malware w 2024 roku

Eksperci ostrzegają: w 2024 roku wykryto 22 nowe rodziny złośliwego oprogramowania atakującego macOS. Wśród nich ransomware, programy kradnące dane oraz backdoory. Ataki są coraz bardziej wyrafinowane i skutecznie omijają zabezpieczenia systemowe. System macOS uchodził za trudny cel dla cyberprzestępców, ale rosnąca liczba zagrożeń pokazuje, że zainteresowanie atakujących tym ekosystemem nie słabnie. Według Patricka Wardle’a, badacza specjalizującego się w produktach Apple, w 2024 roku wykryto 22 nowe rodziny malware. To wynik zbliżony do 2023 roku, ale wyższy niż w latach 2021 i 2022.

Ustawa Kamilka

Jak działają najnowsze zagrożenia?

Nowe programy kradnące dane i ransomware zyskały bardziej zaawansowane mechanizmy ukrywania się i eksfiltracji informacji. CloudChat przechwytuje klucze dostępu do portfeli kryptowalutowych, jednocześnie działając jako moduł proxy do przesyłania skradzionych danych. PyStealer, Banshee i Poseidon umożliwiają przechwytywanie kryptowalut oraz danych przeglądarki, starając się ominąć systemy ochrony macOS, w tym Gatekeepera. BeaverTail, wykorzystywany przez północnokoreańskie grupy hakerskie, pełni rolę narzędzia do inwigilacji i kradzieży danych, otwierając drogę do kolejnych etapów ataku.

Nowy wariant ransomware, NotLockBit, nie tylko szyfruje pliki użytkownika, ale także kradnie dane logowania i zapisane hasła. Wymusza tym samym podwójną presję na ofiary, które nie tylko tracą dostęp do plików, ale także ryzykują ujawnienie poufnych informacji.

Backdoory i ich konsekwencje dla użytkowników macOS

Cyberprzestępcy coraz częściej stosują backdoory, które umożliwiają długoterminową obecność w systemie ofiary. SpectralBlur, związany z północnokoreańskimi grupami APT, zapewnia zdalne pobieranie i wykonywanie plików. Zuru, choć znany od 2021 roku, w 2024 pojawił się w nowej, bardziej zaawansowanej wersji. LightSpy, oprócz infekowania macOS, atakuje także systemy iOS, Android i Windows, a jego najnowsze wersje zawierają destrukcyjne funkcje unieruchamiające system. HZ Rat pozwala na pełne przejęcie kontroli nad zainfekowanym komputerem, umożliwiając instalację dodatkowego malware.

Backdoory takie jak Activator, HiddenRisk i RustDoor coraz częściej pojawiają się w atakach na firmy. Cyberprzestępcy wykorzystują je do przejmowania dostępu do wewnętrznych sieci oraz kradzieży danych biznesowych.

Mechanizmy infekcji i sposoby obrony

Nowe malware dla macOS rozprzestrzenia się głównie poprzez aplikacje pobierane spoza oficjalnego Mac App Store, wiadomości phishingowe zawierające szkodliwe załączniki lub odnośniki oraz exploity wykorzystujące luki w zabezpieczeniach popularnych przeglądarek i aplikacji firm trzecich.

Aby ograniczyć ryzyko infekcji, warto korzystać wyłącznie z oprogramowania pochodzącego ze sprawdzonych źródeł, regularnie aktualizować system operacyjny i aplikacje, monitorować ruch sieciowy w poszukiwaniu nietypowej aktywności oraz stosować silne hasła i szyfrowanie dysku.

Ataki na macOS ewoluują, a cyberprzestępcy nieustannie doskonalą swoje techniki. Wzrost liczby zagrożeń pokazuje, że użytkownicy macOS nie mogą polegać jedynie na domyślnych mechanizmach ochrony. Konieczne jest wdrażanie skutecznych strategii zabezpieczeń i śledzenie nowych metod ataku, aby zminimalizować ryzyko utraty danych i nieautoryzowanego dostępu do systemu.


Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa