मैक मैलवेयर नोटबुक

मैक मैलवेयर के लिए बाहर देखने के लिए

ऐप्पल और मैक के वर्षों में सुरक्षा चिंताओं का हिस्सा रहा है, लेकिन अधिकांश भाग के लिए, व्यापक हमलों के रास्ते में बहुत कुछ नहीं हुआ है। स्वाभाविक रूप से, यह कुछ मैक उपयोगकर्ताओं को सोचता है कि उन्हें एंटीवायरस ऐप की आवश्यकता है या नहीं

लेकिन उम्मीद है कि मैक की प्रतिष्ठा मैलवेयर कोडर्स के हमले को पकड़ने के लिए पर्याप्त है, यह बहुत यथार्थवादी नहीं है, और हाल के वर्षों में मैक अपने उपयोगकर्ताओं को लक्षित करने वाले मैलवेयर में एक उछाल देख रहा है। इस कारण के बावजूद, मैक मैलवेयर बढ़ रहा है, और मैक मैलवेयर की हमारी सूची आपको बढ़ते खतरे के शीर्ष पर रखने में मदद कर सकती है।

यदि आपको इनमें से किसी भी खतरे का पता लगाने और निकालने के लिए मैक एंटीवायरस ऐप की आवश्यकता है, तो सर्वश्रेष्ठ मैक एंटीवायरस प्रोग्राम्स के लिए हमारी मार्गदर्शिका देखें।

FruitFly - स्पाइवेयर

यह क्या है
FruitFly स्पाइवेयर नामक मैलवेयर का एक रूप है।

यह क्या करता है
FruitFly और इसके संस्करण स्पाइवेयर हैं जो पृष्ठभूमि में चुपचाप काम करने के लिए डिज़ाइन किए गए हैं और मैक के अंतर्निर्मित कैमरे का उपयोग करके उपयोगकर्ता की छवियों को कैप्चर करते हैं, स्क्रीन की छवियों को कैप्चर करते हैं, और लॉग कीस्ट्रोक लॉग करते हैं।

वर्तमान स्थिति
मैक ओएस के अपडेट द्वारा FruitFly को अवरुद्ध कर दिया गया है। यदि आप ओएस एक्स एल कैपिटन चला रहे हैं या बाद में FruitFly कोई मुद्दा नहीं होना चाहिए।

संक्रमण दर 400 उपयोगकर्ताओं जितनी कम हो सकती है। ऐसा लगता है कि मूल संक्रमण को जैव चिकित्सा उद्योग में उपयोगकर्ताओं पर लक्षित किया गया था, जो फलोंफली के मूल संस्करण की असामान्य रूप से कम पहुंच को समझा सकता है।

क्या यह अभी भी सक्रिय है?
यदि आपके पास अपने मैक पर FruitFly स्थापित है, तो अधिकांश मैक एंटीवायरस ऐप्स स्पाइवेयर का पता लगाने और निकालने में सक्षम हैं।

यह आपके मैक पर कैसे हो जाता है

FruitFly मूल रूप से इंस्टॉल प्रक्रिया शुरू करने के लिए किसी लिंक पर क्लिक करने के लिए उपयोगकर्ता को धोखा देकर स्थापित किया गया था।

मैक स्वीपर - Scareware

यह क्या है
मैकस्पर पहला मैक डरावना ऐप हो सकता है

यह क्या करता है
MacSweeper समस्याओं के लिए अपने मैक को खोजने का नाटक करता है, और फिर उपयोगकर्ता से सटीक भुगतान करने का प्रयास करता है ताकि मुद्दों को "ठीक करें"।

जबकि मैकस्पर के दिनों में एक नकली सफाई ऐप सीमित था, वहीं कुछ ऐसे ही डरावने और एडवेयर आधारित ऐप्स सामने आए जो आपके मैक को साफ करने और इसके प्रदर्शन में सुधार करने की पेशकश करते हैं, या सुरक्षा छेद के लिए अपने मैक की जांच करते हैं और फिर शुल्क के लिए उन्हें ठीक करने की पेशकश करते हैं ।

वर्तमान स्थिति
मैकस्पर 200 9 से सक्रिय नहीं है, हालांकि आधुनिक रूपों में अक्सर प्रकट होता है और गायब हो जाता है।

क्या यह सक्रिय सक्रिय है?
सबसे हालिया ऐप्स जो समान रणनीति का उपयोग करते हैं, मैककीपर है जो एम्बेडेड एडवेयर और डरावने के लिए भी प्रतिष्ठा रखता है। मैककीपर को भी हटाने के लिए मुश्किल माना जाता था

यह आपके मैक पर कैसे हो जाता है
MacSweeper मूल रूप से ऐप को आज़माने के लिए डाउनलोड के रूप में उपलब्ध था। मैलवेयर को इंस्टॉलरों के भीतर छिपा अन्य अनुप्रयोगों के साथ भी वितरित किया गया था।

केरेंजर - रांससमवेयर

यह क्या है
जंगली संक्रमित मैक में देखा गया रेनसमवेयर का पहला टुकड़ा केरेंजर था।

यह क्या करता है
2015 के आरंभ में एक ब्राजील के सुरक्षा शोधकर्ता ने मैबौआया नामक कोड का सबूत-ऑफ-अवधारणा बिट प्रकाशित किया जिसने मैक को उपयोगकर्ता फ़ाइलों को एन्क्रिप्ट करके और डिक्रिप्शन कुंजी के लिए छुड़ौती की मांग करके मैक को लक्षित किया।

प्रयोगशाला में माबौआया प्रयोगों के कुछ देर बाद, केरेंजर नामक एक संस्करण जंगली में उभरा। पहली बार मार्च 2016 में पालो अल्टो नेटवर्क द्वारा पता चला, केरेंज एक लोकप्रिय बिटटोरेंट क्लाइंट के इंस्टॉलर ऐप ट्रांसमिशन में डालने से फैल गया। एक बार केरेंजर स्थापित हो जाने के बाद, ऐप रिमोट सर्वर के साथ एक संचार चैनल स्थापित करता है। कुछ भविष्य बिंदु पर, दूरस्थ सर्वर सभी उपयोगकर्ता की फ़ाइलों को एन्क्रिप्ट करने के लिए उपयोग करने के लिए एक एन्क्रिप्शन कुंजी भेज देगा। एक बार फ़ाइलों को एन्क्रिप्ट किया जाने के बाद केरेंजर ऐप आपकी फ़ाइलों को अनलॉक करने के लिए आवश्यक डिक्रिप्शन कुंजी के लिए भुगतान मांगेगा।

वर्तमान स्थिति
ट्रांसमिशन ऐप और उसके इंस्टॉलर का उपयोग कर संक्रमण की मूल विधि को अपमानजनक कोड से साफ़ कर दिया गया है।

क्या यह अभी भी सक्रिय है?
केरेंजर और किसी भी प्रकार को अभी भी सक्रिय माना जाता है और यह उम्मीद की जाती है कि नए ऐप डेवलपर्स को ransomware संचारित करने के लिए लक्षित किया जाएगा।

आप केरेंजर के बारे में अधिक जानकारी प्राप्त कर सकते हैं और गाइड में ransomware ऐप को कैसे हटा सकते हैं: केरेंजर: वन्य डिस्कवर में पहला मैक रांससमवेयर

यह आपके मैक पर कैसे हो जाता है
अप्रत्यक्ष ट्रोजन वितरण के साधनों का वर्णन करने का सबसे अच्छा तरीका हो सकता है। सभी मामलों में अब तक डेवलपर की वेबसाइट हैकिंग करके वैध ऐप्स के लिए केरेंजर को गुप्त रूप से जोड़ा गया है।

एपीटी 28 (एक्सजेंट) - स्पाइवेयर

यह क्या है
एपीटी 28 मैलवेयर का एक प्रसिद्ध टुकड़ा नहीं हो सकता है, लेकिन इसके निर्माण और वितरण में शामिल समूह निश्चित रूप से है, सोफसी समूह, जिसे फैंसी बीयर भी कहा जाता है, रूसी समूह से संबद्ध होने के साथ इस समूह को जर्मन पर साइबरटाक्स के पीछे माना जाता था संसद, फ्रेंच टेलीविजन स्टेशन, और व्हाइट हाउस।

यह क्या करता है
एक बार डिवाइस पर स्थापित एपीटी 28 कॉम्प्लेक्स डाउनलोडर से कनेक्ट करने के लिए ज़ैगेंट नामक मॉड्यूल का उपयोग करके एक बैकडोर बनाता है जो एक दूरस्थ सर्वर है जो मेजबान ऑपरेटिंग सिस्टम के लिए डिज़ाइन किए गए विभिन्न जासूसी मॉड्यूल स्थापित कर सकता है।

अब तक देखे गए मैक-आधारित जासूस मॉड्यूल में कीबोर्ड से आपके द्वारा दर्ज किए गए किसी भी पाठ को पकड़ने के लिए कीलॉगर्स शामिल हैं, स्क्रीन पर हमला करने के लिए हमलावरों को यह देखने के लिए कि आप स्क्रीन पर क्या कर रहे हैं, साथ ही फ़ाइल हथियार जो दूरस्थ रूप से रिमोट पर फाइलों की प्रतियां भेज सकते हैं सर्वर।

एपीटी 28 और एक्सजेंट मुख्य रूप से लक्षित मैक और मैक से जुड़े किसी भी आईओएस डिवाइस पर मिले डेटा को हमला करने के लिए और हमलावर को जानकारी वितरित करने के लिए डिज़ाइन किए गए हैं।

वर्तमान स्थिति
Xagent और Apt28 के वर्तमान संस्करण को अब कोई खतरा नहीं माना जाता है क्योंकि दूरस्थ सर्वर अब सक्रिय नहीं है और ऐप्पल ने अपने अंतर्निहित XProtect एंटीमाइवेयर सिस्टम को Xagent के लिए स्क्रीन करने के लिए अद्यतन किया है।

क्या यह अभी भी सक्रिय है?
निष्क्रिय - मूल Xagent अब कार्यात्मक नहीं प्रतीत होता है क्योंकि कमांड और नियंत्रण सर्वर ऑफलाइन हो गए थे। लेकिन यह एपीटी 28 और एक्सजेंट का अंत नहीं है। ऐसा लगता है कि मैलवेयर के लिए स्रोत कोड बेचा गया है और प्रोटॉन और प्रोटोनरैट के नाम से जाने वाले नए संस्करणों ने राउंड बनाना शुरू कर दिया है

संक्रमण विधि
अज्ञात, हालांकि संभावित हूड सोशल इंजीनियरिंग के माध्यम से प्रस्तावित एक ट्रोजन के माध्यम से है।

OSX.Proton - स्पाइवेयर

यह क्या है
OSX.Proton स्पाइवेयर का एक नया सा नहीं है लेकिन कुछ मैक उपयोगकर्ताओं के लिए, मई में लोकप्रिय हैंडब्रैक ऐप को हैक किया गया था और प्रोटॉन मैलवेयर इसमें डाला गया था। अक्टूबर के मध्य में प्रोटॉन स्पाइवेयर को एल्टामा सॉफ्टवेयर द्वारा उत्पादित लोकप्रिय मैक ऐप्स के भीतर छुपा पाया गया था। विशेष रूप से एल्मेडिया प्लेयर और फोल्क्स।

यह क्या करता है
प्रोटॉन एक रिमोट कंट्रोल बैकडोर है जो हमलावर रूट-स्तरीय पहुंच प्रदान करता है जो आपके मैक सिस्टम को पूरा करने की इजाजत देता है। हमलावर पासवर्ड, वीपीएन कुंजी एकत्र कर सकता है, कीलॉगर्स जैसे ऐप्स इंस्टॉल कर सकता है, अपने आईक्लाउड खाते का उपयोग कर सकता है, और भी बहुत कुछ।

अधिकांश मैक एंटीवायरस ऐप्स प्रोटॉन का पता लगाने और निकालने में सक्षम हैं।

यदि आप अपने मैक की चाबी के भीतर, या थर्ड-पार्टी पासवर्ड मैनेजर में कोई क्रेडिट कार्ड जानकारी रखते हैं , तो आपको जारी करने वाले बैंकों से संपर्क करने पर विचार करना चाहिए और उन खातों पर फ्रीज मांगना चाहिए।

वर्तमान स्थिति
ऐप वितरक जो शुरुआती हैक के लक्ष्य थे, ने बाद में अपने उत्पादों से प्रोटॉन स्पाइवेयर को मंजूरी दे दी है।

क्या यह अभी भी सक्रिय है?
प्रोटॉन को अभी भी सक्रिय माना जाता है और हमलावरों को एक नए संस्करण और एक नए वितरण स्रोत के साथ फिर से दिखाई देगा।

संक्रमण विधि
अप्रत्यक्ष ट्रोजन - किसी तृतीय-पक्ष वितरक का उपयोग करना, जो मैलवेयर की उपस्थिति से अनजान है।

केआरएक - स्पाइवेयर सबूत ऑफ कॉन्सेप्ट

यह क्या है
केआरएसी अधिकांश वायरलेस नेटवर्क द्वारा उपयोग की जाने वाली WPA2 वाई-फाई सुरक्षा प्रणाली पर एक सबूत-ऑफ-अवधारणा हमला है। WPA2 उपयोगकर्ता और वायरलेस एक्सेस पॉइंट के बीच एक एन्क्रिप्टेड संचार चैनल स्थापित करने के लिए 4-तरफा हैंडशेक का उपयोग करता है।

यह क्या करता है
केआरएक्स, जो वास्तव में 4-तरफा हैंडशेक के खिलाफ हमलों की श्रृंखला है, हमलावर को डेटा स्ट्रीम को डिक्रिप्ट करने या संचार में नई जानकारी डालने में सक्षम होने के लिए पर्याप्त जानकारी प्राप्त करने की अनुमति देता है।

वाई-फाई संचार में केआरएसी कमजोरी सुरक्षित संचार स्थापित करने के लिए WPA2 का उपयोग कर रहे किसी भी वाई-फाई डिवाइस को व्यापक रूप से प्रभावित करती है।

वर्तमान स्थिति
ऐप्पल, माइक्रोसॉफ्ट, और अन्य ने पहले ही केआरएसी हमलों को हराने के लिए अपडेट वितरित किए हैं या जल्द ही ऐसा करने की योजना बना रहे हैं। मैक उपयोगकर्ताओं के लिए, मैकोज़, आईओएस, वॉचओएस, और टीवीओएस के बीटा में सुरक्षा अद्यतन पहले ही दिखाई दे चुका है, और अपडेट जल्द ही अगले मामूली ओएस अपडेट में जनता के सामने लाया जाना चाहिए।

अधिक चिंता का विषय आईओटी (चीजों का इंटरनेट) है जो संचार के लिए वाई-फाई का उपयोग करता है, जिसमें होम थर्मामीटर, गेराज दरवाजा खोलने वाले, गृह सुरक्षा, चिकित्सा उपकरण शामिल हैं, आपको विचार मिलता है। इन उपकरणों में से कई को सुरक्षित बनाने के लिए अपडेट की आवश्यकता होगी।

जैसे ही एक सुरक्षा अद्यतन उपलब्ध हो जाता है, अपने डिवाइस को सुनिश्चित करें और अपडेट करें।

क्या यह अभी भी सक्रिय है?
केआरएसी लंबे समय तक सक्रिय रहेगा। जब तक कि WPA2 सुरक्षा प्रणाली का उपयोग करने वाले प्रत्येक वाई-फ़ाई डिवाइस को या तो KRACK हमले को रोकने या अधिक सेवानिवृत्त होने और नए वाई-फ़ाई उपकरणों के साथ प्रतिस्थापित करने के लिए अद्यतन किया जाता है।

संक्रमण विधि
अप्रत्यक्ष ट्रोजन - किसी तृतीय-पक्ष वितरक का उपयोग करना, जो मैलवेयर की उपस्थिति से अनजान है।