image

Bedrijf claimt bijna 1.000 nieuwe Mac-malware in 2015

donderdag 15 oktober 2015, 18:04 door Redactie, 6 reacties

Een Amerikaans beveiligingsbedrijf claimt dat het dit jaar bijna 1.000 malware-exemplaren voor Mac OS X heeft gevonden, vijf keer zoveel als in 2010, 2011, 2012, 2013 en 2014 bij elkaar opgeteld. Het rapport van Bit9 en Carbon Black laat echter niet weten om wat voor malware het precies gaat.

Ook wordt niet gemeld hoe die wordt opgelopen, hoe wijdverbreid de gevonden malware is en of er bijvoorbeeld sprake van testversies is. Daardoor is onduidelijk hoe groot de werkelijke dreiging nu is. Voor het onderzoek (pdf) verzamelden onderzoekers van Bit9 en Carbon Black gedurende een periode van 10 weken van allerlei plekken malware-exemplaren, zoals blacklists, de Contagio malwaredump, open bronnen en beveiligingsincidenten. In totaal werden meer dan 1400 unieke OS X-malware-exemplaren gevonden. 180 exemplaren dateren van 2010 tot en met 2014. 948 exemplaren zouden voor het eerst dit jaar zijn verschenen.

"Het aantal exemplaren in deze analyse is groot genoeg dat zelfs de meest optimistische Mac-gebruiker beseft dat OS X-veiligheid nu van het allergrootste belang is", aldus de onderzoekers. Die verwachten dat het aantal aanvallen van Mac-malware de komende maanden zal toenemen. Hoe die precies zullen plaatsvinden wordt niet gemeld. Onlangs stelde anti-virusbedrijf Bitdefender dat bijna de helft van alle Mac-malware eigenlijk adware is.

Mac-gebruikers lopen adware vooral op via gebundelde software en bijvoorbeeld via pop-ups en advertenties op websites die stellen dat er iets mis is met de computer of de prestaties kunnen worden verbeterd. Bitdefender adviseert Mac-gebruikers dan ook om selectief te zijn over welke programma's ze downloaden en installeren. Ook wordt aangeraden om alleen apps via de officiële Mac App Store te downloaden. Onderzoekers van Carbon Black raden Mac-gebruikers aan een virusscanner te installeren, waarbij naar gratis alternatieven van Avast, MalwareBytes en Sophos wordt gewezen. Gebruikers die afvragen of ze eventueel besmet zijn krijgen het advies de Dynamic Hijack Scanner of KnockKnock te gebruiken.

Reacties (6)
15-10-2015, 23:19 door Anoniem
Welcome to the big players Apple. Enjoy your stay. And most important, enjoy your status as 'Secure' while you still have it with most zombies buying your products.
16-10-2015, 09:13 door [Account Verwijderd]
Mac was nooit echt immuun voor malware zoals sommigen claimen. Het is gewoon voor malware schrijvers minder lucratief sinds Mac geen grote marketshare heeft (had?)

Nu het allemaal de laatste rage en hip is komt er ook steeds meer malware voor uit
16-10-2015, 09:26 door Anoniem
Hee dat is leuk, rapport lezen!

Gaan we daarna op de inhoud discussieren,
daar is deze site namelijk voor opgericht.
Leuk he, inhoud!

O, ja, als doorzetten niet je sterkste punt is...
krijg je een herkansing.
Als service, hierbij het directe download linkje, dat scheelt weer een onnodige registratie
en een slap excuus om niet op de werkelijke inhoud in te gaan.
https://www.bit9.com/resources/research-reports/2015-the-most-prolific-year-for-os-x-malware/thank-you/

Groetjes,
aan alle plotselinge niet Mac OS X gebruikende maar wel in Mac security geïnteresseerde
snoetjes

tot zo!
;)

vergeet de inhoud niet he? Wel zo interessant.
16-10-2015, 10:59 door Anoniem
Door Anoniem: Hee dat is leuk, rapport lezen!

Gaan we daarna op de inhoud discussieren,
daar is deze site namelijk voor opgericht.
Leuk he, inhoud!

O, ja, als doorzetten niet je sterkste punt is...
krijg je een herkansing.
Als service, hierbij het directe download linkje, dat scheelt weer een onnodige registratie
en een slap excuus om niet op de werkelijke inhoud in te gaan.
https://www.bit9.com/resources/research-reports/2015-the-most-prolific-year-for-os-x-malware/thank-you/

Groetjes,
aan alle plotselinge niet Mac OS X gebruikende maar wel in Mac security geïnteresseerde
snoetjes

tot zo!
;)

vergeet de inhoud niet he? Wel zo interessant.

Sorry, maar ik voel me verplicht te melden dat je verhaal / manier van schrijven is echt ontzettend onsamenhangend is en tamelijk vervelend is om te lezen.
Kun je meer gebruik maken van paragrafen, komma's en punten?

TheYOSH
16-10-2015, 12:16 door Anoniem
Mysterieus rapportje doorgenomen


Vertaling van wat er wat mij betreft zo ongeveer en vooral tussen de regels door eigenlijk staat

Veilige Mac? Ja!
Dat klopte volgens ons (bit9®) eigenlijk wel.
It’s been long believed that Macs have faced significantly less risk of cyber attack than PCs and, until recently, that sentiment has been largely correct. Mac users have been mostly immune from malware relative to their Windows-user counterparts. However, it appears that tide is turning.
Maar we hebben de indruk dat dat lijkt te veranderen.


Hoewel er niet veel is komt iemand wel eens met een interessante aanvalsaanpak
In 2015 interesting OS X vulnerabilities and malware have grabbed the security community’s attention. One example is XcodeGhost, which inserts malicious components into applications made with Xcode (Apple’s official tool for developing IOS and OS apps). Additionally, it was recently revealed that OS X El Capitan, which launched in September, contains serious vulnerabilities in its Gatekeeper and Keychain features.
Als kers op de taart hebben we ontdekt dat anderen in een net fris OS X zowaar bugs hebben ontdekt! Prrimeurrr!?

Beste onderzoekers, kijk eens naar alle introducties van OS X, het aantal cve's en de opvolgende OS X update versies afgezet tegen een time line.
Dan zul je zien dat iedereen duikt op de introductie van een nieuw OS X en dat Apple in de versie erna komt met updates voor gevonden bugs.
De focus ligt vrijwel altijd vooral op het nieuwste van het nieuwste, de meeste bugs worden meestal gevonden vlak na introductie van een nieuw OS X.
'Kwestie van finetuning'.

Dit is overigens vermoedelijk een niet erg afwijkende gang van zaken ten opzichte van andere Os-en en nieuwe software.


Oeioeioei wat gaat dat 'hard'!
Evidence of a more malicious OS X marketplace is clearly compounding. A timeline charting Mac OS X malware prevalence in the market shows a clear upward trend:
Samenvatting tabel, van 2 exemplaren in 2004/2006 naar 6 exemplaren in 2012/2014.

Hoe zullen we dat eens samenvatten, ah : 300% groeioeioei!
Veel hè, die procenten dan.


The Big Bang Wow Factor!
A 10-week analysis conducted by the Bit9 + Carbon Black Research Team validates the unprecedented growth in OS X malware. With an extensive global reach and a pulse on the expanding threat landscape, the Bit9 + Carbon Black team collected more than 1,400 unique OS X malware samples.
Van 6 naar 1400 exemplaren groei in slechts één jaar tijd.
Wowww!
Dat is geen groei meer, dat is, dat is, uhhhh, ...... een extravaganza mega superdupernova malwareknal!
Tjeemineee een groei van 23.333 % (drieentwintigduizenddriehonderddrieendertig procent!) maar liefst.
Waarom is dit geen wereldnieuws!?

In de stafdiagramstatistiek die volgt, nou ja statistiek, twee balkjes, zien we voor 2015 ineens geen 1400 staan maar 948 tegenover 180 in 2010-2014.
948 is alweer een ruime kwart minder maar op zich nog steeds een significante stijging.
Opmerkelijk eigenlijk dat al die ruim 50 andere antivirus aanbieders helemaal niets hebben gemerkt afgelopen jaar.

Maar klopt het dan wat beweerd wordt?
En wat is het dan voor malware?


De analyse (van wat het niet is!?)
Unix Persistence Mechanisms Not Seen
...
During analysis, the team found that most OS X malware would utilize features of the OS such as LaunchDaemons/LaunchAgents, login items and browser plugins. Malware more often resided in user-land and leveraged persistence mechanisms that supported this as opposed to attempting to reside in kernel-land by writing custom kernel extensions.
In another twist, it was the team’s expectation that, given OS X’s roots in FreeBSD, adapting Unix/Linux malware would be common. However, based on this 10-week analysis, there does not appear to be much, if any, Unix- style malware brought over to OS X.

Nou, dat is mooi maar eigenlijk al wel bekend en al door andere onderzoekers/bedrijven opgemerkt.
Malware voor OS X zou volwassener kunnen zijn of worden maar het gebeurt niet (met uitzondering van een paar uitzonderingen).

Tja, met een lijst van wat aanvallers niet doen kan je nog een heel erg veel langer rapport schrijven (geldt voor alles).


Eigenlijk niet indrukwekkend vinden wij van bit9®-eend zelf

Goed, conclusie is dat het allemaal niet zo indrukwekkend is. Bouwen we nog even verder uit.
Based on Bit9 + Carbon Black’s analysis, there are strong signs that suggest malware authors are seizing the opportunity to strike on the OS X platform. The result of this transition is an increased prevalence of OS X malware, even if it is not particularly sophisticated.

Opmerkelijke twist in deze analyse, leest als: alhoewel het allemaal niet erg indrukwekkend en op het knullige af is wat we hebben gezien, vinden we dit toch een hele goede indicatie voor een waarschuwing dat er geavanceerde gevaarlijke malware aan zit te komen.
Logisch niet?


Analyse OSX malware trucs
Distinct Persistence Techniques Seen
Volgt een opsomming van technieken die bekend zijn voor als je een beetje bekend bent met soorten mac malware en het verwijderen ervan.
Een deel kan eenvoudig op het oog en met wat uitzoekwerk van bestandsnamen en bestandslocaties.

Echter slechts 7 van de naar eigen zeggen beschikbare 13 soorten technieken (?)
De andere 5 worden niet toegelicht en er wordt vervolgens de volgende conclusie aan gegeven.
While the Threat Research Team identified other categories that could be leveraged to gain persistence, no malware in the wild has yet been seen or adapted to leverage them. This lack of OS X malware biodiversity currently makes finding persistent malware infections easier than on Windows systems as there are fewer places than need to be checked.

Met andere woorden, we (bit9®) doen vrij geheimzinnig over gevonden slimme manieren waarop je Mac malware op een systeem persistent kan krijgen, zeggen we lekker niet, gelukkig komt het in het echt eigenlijk niet voor en dat houdt het eenvoudig en overzichtelijk bij het detecteren van malware.
Leest als, er is eigenlijk nog steeds helemaal geen probleem, laat staan groot.


Verder vrij vertaald

Maar goed, ook al is er geen groot probleem laat staan dat er concrete aanwijzingen voor zijn, mocht je nu de bibbers in de knieën hebben gekregen dan hebben we (bit9®) een aantal tips voor je op een rij gezet op dat aanvalsvlak (waar geen gebruik van wordt gemaakt) te verkleinen.
To aid those wishing to check their infection status, we have collected and outlined several detection mechanisms both enterprise security teams and individual consumers can use to gain better visibility across the expanding OS X attack surface.


Bittipjes

Dan komen er drie tips, prima jongens, geen bezwaar.
Tips altijd welkom

1) Opletten, Mac Os X is wel voornamelijk genegeerd maar dat is geen reden je security te verwaarlozen.
Neem de best practices die voor windows gelden ook mee voor je OS X gebruikers... zoiets..

oh, het aapje kruipt nog wat verder ... uit het bekende AV-PR mouwtje
If your organization is currently running OS X, it may mean that attackers are actively exploiting and targeting your systems. Most infections that sensors see are of the adware variety, however, we have noticed an increase in more sophisticated malware. This risk can be managed and monitored by deploying an enterprise-class, scalable endpoint threat detection and response solution, such as Carbon Black.

We leveren in het rapport eigenlijk namelijk helemaal geen bewijs
- we noemen geen malware exemplaren bij naam en soort
- we goochelen wat met getallen variërend van 948 tot 1400
- we constateren eigenlijk meermalen dat wat we aantreffen eigenlijk knullig is en geen gebruik maak van geavanceerdere manieren om onder OS X persistent actief te blijven

Desondanks willen we waarschuwen voor een dreiging die er op basis van wat we eigenlijk niet zien er denken wij toch aan zit te komen en waarvoor u beter direct maatregelen kunt nemen.
Overweeg ons product eens ons product beschermt alvast tegen dat wat er niet is maar misschien (hopelijk?) wel kan komen.

2) Handig die Github software tip.
Dat scheelt handwerk, nou ja niet als je de build zelf moet gaan samenstellen.
Een pre-built osquery package is er wel in de vorm van een pkg, maar ja, in het kader van de security, wat installeer je dan?
En een hash om te controleren wordt er niet bij gegeven. Hashes? Lekker belangrijk.

Maar goed, hee, dat is interessant, wat floept daar ineens uit een doosje?
A majority of the adware would install its own browser extensions. To look at browser extensions you can utilize the following osqueries:
Ineens komt de term adware bovendrijven met ook een voorbeeldje met een net wat te overdadig (binnen het malware punt dat men probeert te maken) aantal safari adware extensies... .

3) De derde tip, baadt het niet dan schaadt het niet

Consumers should ensure they have an antivirus software program installed and that it is running with the latest update. While many OS X antivirus products are only moderately effective, for consumers this will provide a base-level of protection.

En als je toch denkt te zijn besmet met malware die er eigenlijk niet is, nou ja nog niet ontdekt dus vermoedelijk ook nog ontzettend veel minder zal voorkomen zijn er nog wat wardle producten die de laatste tijd ontdekkingen hand in hand laat gaan met eigen productjes (gratis dat wel).

Vraagje, ken je het fenomeen dat je voor de eerste keer een systeem gaat scannen op zoek naar malware? Al eens meegemaakt dat je dacht iets te kunnen vinden terwijl er helemaal niets uitkwam?
En dat je eigenlijk een beetje teleurgesteld was?
Gek he?
Houdt er alvast maar rekening mee.


Tot slot

Het rapportje doornemende zie ik een rapport van mensen waarvan het lijkt dat ze goed weten waar ze het over hebben maar eigenlijk met een probleem zitten.
Het probleem dat je met je kennis wel mogelijkheden en ingangen ziet waarvan je zou denken dat anderen dat op zijn minst mee zouden nemen in een poging malware voor de Mac te maken, maar dat het niet gebeurt.
Ik zie het probleem van mensen die daarvoor alvast iets ter bescherming bedacht hebben maar waar nog niemand op zit te wachten omdat het gewoon niet actueel is en waarvan het maar de vraag is of het actueel wordt.

Het lijkt er af en toe op dat de security industrie en security onderzoekers de rol van malware schrijvers aan het overnemen zijn.
Zij zoeken de kwetsbaarheden op, niet om er misbruik van te maken maar om er producten voor te ontwikkelen en om er mee in de publiciteit te komen.
Vooralsnog doet Apple zijn voordeel daar mee door ook gevonden bugs te patchen.

Het gevaar is wel dat op enig moment, recent voorgekomen, er wel snelle oplettende misbruikers zijn die er tijdelijk hun voordel mee doen.
Op zijn positiefst zou je kunnen denken dat bit9® daarom heel geheimzinnig en mysterieus doet over haar ontdekkingen.
Toch is dat geen geheel logische gedachte, de malware is er immers al en waarom zou je gebruikers daarvoor niet waarschuwen en die kennis delen?
Kennis geheim houden omdat je een product wil verkopen?
Hoe geloofwaardig is een plotseling waargenomen toename van ruim 20.000 % ?

Klint als?
Weet je wat ik denk als ik de werkelijke constateringen en besproken aangetroffen persistentie factoren doorneem?
Dat het nogal verdacht veel overeenkomt met de factoren waarvan adware zich ook bedient.
Gecombineerd met de veel eerder, jaren, al door anderen geconstateerde enorme toename van adware varianten voor Mac OS X (eigenlijk vooral gericht op de VS markt) denk ik dat de collectie van bit9® voornamelijk, zeg maar vrijwel grotendeels geheel vrijwel alleen bestaat uit gevonden adware.

Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware Adware

Willu dat nog eeen keer herhalen?
Adware valt wat mij betreft ook onder malware maar het is toch van een geheel andere orde als de strandaard term adware suggereert en heeft ook een heel andere impact op de dreigingsbeleving van klanten.

Bovendien zijn er gratis anti adware oplossing(en?) te verkrijgen die al heel effectief zijn.
Wie wil er dan nog een geavanceerd product kopen daartegen/daarvoor.
Geldt teveel?
Spend it if you wish, haal hem tevoorschijn die big black carbon wallet, voor bij bit9® bijvoorbeeld of bij al die andere AV producenten die gratis de nieuws kolommen proberen te halen om hun producten maar te slijten.

Je kan ook overwegen om te kijken naar waar werkelijke dreigingen liggen en met welke voor de hand liggende gratis oplossingen die zijn op te lossen.
Beoordeel de situatie daarna nog een keer en vraag je heel sterk af welke producten je dan nog nodig hebt of mist.

Laat je vooral niet gek maken door 'gerapporteerde' zaken die onderbouwd lijken maar dat volstrekt niet zijn. Was daar niet een drieletterwoord voor?

Veel succes met de OS X security!


P.s.
Ik ben wel benieuwd wat andere gebruikers vinden van de app'jes van Wardle en vooral ook het Github tooltje, mocht je die al uitgeprobeerd hebben.

Bronnetje : "RESEARCH REPORT
2015 The Most Prolific Year in History for OS X Malware
THREAT"


Sure..,
keep on screaming
17-10-2015, 10:39 door [Account Verwijderd] - Bijgewerkt: 17-10-2015, 10:41
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.