image

Doe-het-zelf malware voor Mac OS X

dinsdag 3 mei 2011, 10:31 door Redactie, 2 reacties

Op verschillende ondergrondse fora is de eerste doe-het-zelf malware-kit voor het Mac OS X platform aangekondigd. Het Deense beveiligingsbedrijf CSIS Security Group ontdekte de kit, die onder de naam 'Weyland-Yutani BOT' wordt verkocht. De malware bestaat onder andere uit een "form grabber", die informatie uit invoervelden kan stelen. Met de toolkit is het mogelijk om in een paar muisklikken Mac-malware te maken. Naast Mac OS X zou er ook een speciale iPad en Linux-versie in ontwikkeling zijn.

Op dit moment kan de Weyland-Yutani BOT alleen in Firefox extra velden injecteren en ingevulde invoervelden uitlezen, maar ondersteuning van Google Chrome en Apple Safari zou snel moeten volgen. De ingevoerde extra velden zouden volgens CSIS identiek aan die van de Zeus en SpyEye Trojaanse paarden zijn.

Het Deense beveiligingsbedrijf noemt de ontdekking van de malware-kit slecht nieuws, omdat Mac OS X de afgelopen jaren nauwelijks in het vizier van virusschrijvers was, in tegenstelling tot Windows. "Dit kan voor een vals gevoel van veiligheid hebben gezorgd, waardoor Mac OS-gebruikers voor met name plotselinge en complexe aanvallen kwetsbaar zijn."

Reacties (2)
03-05-2011, 13:52 door Anoniem
Malware maken is toch niet zo moeilijk?!? Het gaat om de (automatische) verspreiding ervan. Er wordt in het artikel weer flink geblaat maar ik zie niets concreets m.b.t. die verspreiding.
03-05-2011, 15:46 door SirDice
Door Anoniem: Malware maken is toch niet zo moeilijk?!? Het gaat om de (automatische) verspreiding ervan.
Ik weet niet hoor maar er is tegenwoordig niet zoveel malware die zichzelf verspreid. Dit soort toolkits worden vooral gebruikt om een gekraakte website te voorzien van allerhande digitale ongein die nietsvermoedende bezoekers infecteert. Met verspreiden heeft dit niets te maken. Dat is ook het doel niet van deze toolkit.

Wat ik bij deze toolkit mis, in tegenstelling tot de windows versies, zijn de verschillende bugs die misbruikt kunnen worden. Bij de windows toolkits zit over het algemeen een waslijst aan exploits voor (oude) bugs. Soortgelijke (en ergere) bugs zitten er ook in OS-X/Safari en het valt me op dat daar, schijnbaar, geen gebruik van gemaakt wordt. Dit terwijl het maken van een exploit voor zo'n bug toch simpeler moet zijn wegens het ontbreken van diverse beveiligingsmaatregelen zoals ASLR.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.