Uitgebreide handleiding voor het begrijpen van Mac OS X-malware
Opmerking: dit is een geavanceerd onderwerp voor deskundige Mac-gebruikers. Macs worden over het algemeen als veilig beschouwd, zeker in vergelijking met de alternatieve wereld van Windows. Maar de realiteit is dat hoewel Macs over het algemeen veiliger zijn dan Windows, er nog steeds een legitiem potentieel is voor malware om door te dringen tot Mac OS X, ondanks GateKeeper, XProtect, sandboxing en code-ondertekening.
Dat is wat deze uitstekende presentatie van Patrick Wardle, de Director of Research bij Synack, een leverancier van cyberbeveiligingsoplossingen, heel goed uitlegt, en een doordachte en gedetailleerde kijk biedt op de huidige beveiligingsimplementaties die in Mac OS X zijn ingebouwd , en hoe ze kunnen worden omzeild door kwaadaardige bedoelingen om een Mac aan te vallen.
Bovendien gaat het Synack-overzicht verder en biedt het een open source-script met de naam KnockKnock, dat alle binaire bestanden van Mac OS X weergeeft die zijn ingesteld om te worden uitgevoerd bij het opstarten van het systeem. shady draait op een Mac.
Het uitstekende document, getiteld "METHODS of MALWARE PERSISTENTIE op OS X", is onderverdeeld in vijf grote delen:
- Achtergrond op ingebouwde Mac OS X-beveiligingsmethoden, waaronder GateKeeper, Xprotect, sandboxing en code-ondertekening
- Het Mac-opstartproces begrijpen, van firmware tot Mac OS X
- Methoden om code permanent te laten draaien bij opnieuw opstarten en inloggen door gebruiker, inclusief kernelextensies, launch daemons, cron jobs, gelanceerd, en startup & login items
- Specifieke Mac OS X-malwarevoorbeelden en hoe ze werken, waaronder Flashback, Crisis, Janicab, Yontoo en frauduleuze AV-producten
- KnockKnock – een open source-hulpprogramma dat scant op dubieuze binaire bestanden, opdrachten, kernelextensies, enz., wat gevorderde gebruikers kan helpen bij detectie en bescherming
Voor het geval het nog niet duidelijk was; dit is allemaal redelijk geavanceerd, gericht op ervaren gebruikers en individuen in de beveiligingsbranche. De gemiddelde Mac-gebruiker is niet de doelgroep voor deze presentatie, dit document of deze KnockKnock-tool (maar ze kunnen hier enkele algemene tips voor Mac-malwarebescherming volgen).
Dit is een technisch document dat een aantal zeer specifieke potentiële aanvalsvectoren en mogelijke bedreigingen voor Mac OS X schetst. Het is echt bedoeld voor ervaren Mac-gebruikers, IT-medewerkers, beveiligingsonderzoekers, systeembeheerders en ontwikkelaars die de risico's van Mac OS X beter wilt begrijpen en manieren wilt leren om deze risico's te detecteren, te beschermen en ertegen te beschermen.
De volledige Synack Malware-presentatie is 56 gedetailleerde pagina's lang in een PDF-bestand van 18 MB.
Bovendien is het KnockKnock python-script beschikbaar op GitHub voor gebruik en verkenning.
Beide zijn zeker de moeite van het bekijken waard voor ervaren Mac-gebruikers die de risico's voor Mac OS X beter willen begrijpen, geef het door!