Хакеры повысили интерес к эксплуатации уязвимостей в Mac OS X

image

Теги: Доктор Веб, Mac OS X

«Доктор Веб» опубликовала отчет за первое полугодие, согласно которому значительно активизировался интерес хакеров к операционной системе Apple Mac OS X.

Компания «Доктор Веб» опубликовала обзор вирусной активности во Всемирной сети в первой половине текущего года.

Первые месяцы года ознаменовались высокой активностью червя Shadow. Эта вредоносная программа способна инфицировать компьютеры несколькими способами — к примеру, через «дыры» в операционных системах Windows, съемные накопители, а также путем подбора пароля администратора сети. Зараженные машины затем добавляются к бот-сети, которая на пике активности насчитывала миллионы компьютеров, расположенных по всему миру. Среди других крупномасштабных ботнетов компания «Доктор Веб» упоминает Virut и Tdss.

Одним из наиболее важных событий на вирусном фронте стало появление в марте вредоносной программы Skimer, поражающей банкоматы. Этот троян собирал информацию о кредитных картах и ПИН-кодах к ним, после чего предоставлял доступ к похищенным данным злоумышленникам. В результате мошенники могли беспрепятственно опустошать чужие счета.

«Доктор Веб» отмечает, что с начала года наблюдается возрастающий интерес киберпреступников к платформе Mac OS X. Так, в апреле было зафиксировано появление первого ботнета, в состав которого входили компьютеры под управлением операционных систем Apple. К концу весны последовала другая волна вредоносных программ для Mac OS X: трояны семейства Mac.DnsChange распространялись как ссылки на видеоролик.

Все активнее становится СМС-мошенничество: злоумышленники под любыми предлогами пытаются вынудить пользователей отправить короткое сообщение на платный номер. Кроме того, киберпреступники все чаще атакуют подписчиков социальных сетей. Компания «Доктор Веб» отмечает возросшую активность вредоносных программ семейства Win32.HLLW.Facebook (известного также как Koobface), а в российском сегменте Интернета орудуют программы-вымогатели Trojan.Hosts (см. график).
Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus