Anslut till Senaste Tekniska Nyheter, Bloggar, Recensioner

Månad i granskning: Apple Security i maj 2017

Maj 2017 var ännu en galen månad för Apples säkerhet. Ny Mac-skadlig kod distribuerades via phishing-e-post, en populär Mac-apps nedladdningsserver komprometterades och distribuerade infekterade kopior av programvara, ökänd Windows-malware skickades till Mac, Apple släppte många säkerhetsuppdateringar och mer! Läs vidare för mer information.

Phishing-e-postmeddelanden började cirkulera i slutet av april och början av maj som innehöll en bilaga med ny Mac-skadlig kod (upptäckt av Intego VirusBarrier som OSX / Dok.A eller OSX / Dok.B).

Den första varianten (OSX / Dok.A) förklarar sig som en gammal version av macOS Preview-appen och Mac App Store, vilket lurar användare att skriva sitt lösenord, som sedan tillåter skadlig kod att installera ett skadligt SSL / TLS-certifikat och ett TOR proxy för att fånga upp all webbtrafik, inklusive webbplatser som normalt skulle vara (och fortfarande kan se ut att vara) säkra.

Den andra varianten (OSX / Dok.B) är en fullfjädrad Trojan (RAT) för fjärråtkomst som försöker stjäla nyckelringar, iOS-säkerhetskopior, iMessage-chatthistorik och mer från din Mac.

För mer information, se OSX / Dok kan läsa krypterad webbtrafik, öppna en bakdörr.

Även om Apple uppdaterade sina XProtect-signaturer och återkallade Apple Developer ID som användes för att signera den första varianten, noterade CheckPoint att angriparna redan började använda ett nytt Developer ID och började fördunkla sin kod ytterligare för att försöka undvika upptäckt.

Ny Mac Malware OSX / Proton.B Distribueras via HandBrake Download Server

Handbroms server komprometterad, nedladdning installerar sofistikerad trojan

Nedladdningsservern för den populära videokodkodningsprogrammet HandBrake komprometterades i början av maj och orsakade att många som laddade ner programvaran oavsiktligt infekterade sina Mac-datorer.

Den komprometterade versionen av HandBrake satte upp en ovanlig dialogruta och hävdade att “HandBrake måste installera ytterligare codecs” och bad användaren om sitt användarnamn och lösenord för administratören.

Användare som blev offer uppmanades av HandBrakes utvecklare att ändra alla lösenord i deras macOS-nyckelring och alla sparade webbläsarlösenord.

Mer information finns i Handbrake’s Server Compromised, Download Installs Complex Trojan.

Panik källkod äventyras efter HandBrake Hack

Grundaren av Panic, ett Mac-programvaruföretag som är känt för sin Coda and Transmit-programvara (och som inte är relaterat till HandBrake), uttryckte oro över att källkoden för Panic-programvaran påstås stulas till följd av att ha installerat den infekterade versionen av HandBrake på sin Mac.

Panik varnade för att dess kod kan packas om i falska eller infekterade kopior av programvaran. Var noga med att bara ladda ner Panics programvara från en betrodd källa.

Ny Mac-skadlig “Snake” portad från Windows

Fox-IT rapporterade att Windows-skadlig programvara, känt som Snake, Turla, Uroburos och Agent.BTZ, har portats till Mac (eller med andra ord, malware-kod omarbetades för att fungera med Mac-datorer). Windows-versionen av skadlig kod har funnits i många år och har använts i riktade attacker.

Mac-versionen av Snake-skadlig programvara upptäcktes i ett komprometterat Adobe Flash Player-installationsprogram, undertecknat med ett då giltigt Apple-utvecklar-ID (även om inget sådant utfärdades till Adobe) för att kringgå Apples Gatekeeper-skydd. Apple har sedan återkallat certifikatet, men naturligtvis kan varianter undertecknade av ett annat utvecklar-ID ännu visas.

Om du måste köra Adobe Flash Player-innehåll är det säkrast att använda den version som är inbyggd i Google Chrome, eller om du måste installera plugin-programmet för Safari och Firefox, se till att du bara hämtar den från den här webbadressen: https: // get. adobe.com/flashplayer

Apples säkerhetsuppdateringar

Den 15 maj släppte Apple säkerhetsuppdateringar för sina operativsystem och annan programvara, delvis för att mildra sårbarheter som används för att hacka Apple-produkter av flera forskare som tävlar i den årliga Pwn2Own-tävlingen (som vi nämnde kort i vår nyhetsomgång i mars).

Apple verkar också ha korrigerat kärnans sårbarhet i macOS Sierra 10.12.4 som rapporterades av Patrick Wardle, som vi nämnde i vår granskningsmånad i april.

Apples Mac-operativsystem, macOS Sierra, har uppdaterats till version 10.12.5 och dess mobila operativsystem iOS har uppdaterats till version 10.3.2 för berättigade iPhone-, iPad- och iPod touch-enheter. Säkerhetsuppdateringar släpptes också för El Capitan, Yosemite, Safari, watchOS och tvOS.

Mer information finns i Apple släpper macOS Sierra 10.12.5 och mer med säkerhetsfixar.

Apple iCloud för att kräva appspecifika lösenord den 15 juni

Så här aktiverar du Apples tvåstegsverifiering för att skydda iCloud

Från och med den 15 juni kommer Apple att kräva att de som använder tredjepartsapplikationer med sitt iCloud-konto aktiverar tvåstegs- eller tvåfaktorautentisering och använder appspecifika lösenord för tredjepartsappar (som Microsoft Outlook, Mozilla Thunderbird och BusyCal och BusyContacts).

Detta är ett bra steg i rätt riktning; som Macworld noterar finns det dock mer som Apple kan göra för att ytterligare skydda användarna. Till exempel kan Apple teoretiskt skärpa appspecifika lösenord för att endast tillåta specifik funktionalitet, till exempel att ge tillgång till endast kontakter eller kalendrar, beroende på appens faktiska behov.

Användare bör vara medvetna om att när de återställer sitt primära Apple-ID-lösenord kommer deras gamla appspecifika lösenord inte längre att fungera. Mer information finns i Apples supportartikel med hjälp av app-specifika lösenord.

iOS 10.3 Apple ID Two Factor

Även om du inte använder tredjepartsappar med ditt iCloud-konto är det fortfarande klokt att aktivera tvåfaktorautentisering för att skydda säkerheten för ditt Apple-ID. Apple ändrade nyligen processen för att aktivera tvåfaktorautentisering i iOS 10.3, så kolla Apples dokumentation för de senaste stegen att följa för iOS och macOS.

USA: s FTC slår ner tekniska supportbedrägerier

USA: s Federal Trade Commission (FTC) meddelade att de samarbetar med federala, statliga och internationella organisationer för att slå ner på bedrägerier med tekniskt stöd.

Apples säkerhetsvarningar

Falska tekniska supportvarningar blir allt vanligare. Bildkredit: Josh Long

FTC rapporterade att offren har spenderat miljontals dollar på “teknisk support” för att åtgärda obefintliga problem med sina datorer, efter att ha blivit lurade av läskiga bedrägerier. Webbplatserna hävdar ofta att de drivs av Microsoft eller Apple, vilket framgår av skärmdumpen ovan, och uppmuntrar offren att ringa ett telefonnummer för att gå igenom en process för att förment rengöra sina datorer (medan offerens datorer i verkligheten aldrig var riktigt infekterade i första hand).

Flera bedrägliga organisationer baserade i USA har nyligen kvävts, eftersom FTC: s ansträngningar har lett till anklagelser och arresteringar av bedrägerier. Ändå kommer bedrägerier som detta att fortsätta, så var vaksam; om du ser falska varningar i din webbläsare som den ovan, fall inte för dem och var noga med att rapportera dem till FTC.

Windows World: Mac-datorer som påverkas av WannaCry?

Du har sannolikt sett stora nyhetsmedietäckningar av WannaCry, som är Windows ransomware som kan sprida sig över ett nätverk.

Även om de sårbarheter som utnyttjas av WannaCry inte påverkar macOS, bör de som använder Windows på sina Mac-datorer (antingen via Boot Camp eller en virtuell maskin som VMware Fusion, Parallels Desktop eller Oracle VirtualBox) vara medvetna om sårbarheten och installera nödvändiga uppdateringar .

WannaCry Ransomware

För mer information, inklusive hur du skyddar din Mac från ransomware, se WannaCry och State of Mac Ransomware.

Windows World: Mac-datorer som enligt uppgift inte påverkas av Intel AMT-sårbarhet

En allvarlig sårbarhet i Intels Active Management Technology (AMT) avslöjades nyligen för allmänheten att “kan tillåta en oprivierad angripare att få kontroll över hanteringsfunktionerna” i PC-maskinvara med AMT. Intel har släppt vägledning om hur man kontrollerar om sårbarheten i dina system är, hur man kan mildra sårbarheten om den finns och var man kan få firmwarepatcher från olika hårdvarutillverkare.

Mac-användare kanske undrar om deras datorer är sårbara. Registret rapporterade, “Apple Mac-datorer, även om de använder Intel-chips, levereras inte med AMT-programvaran och är därmed helt klart.”

Håll dig uppdaterad! Prenumerera på Macs säkerhetsblogg

Var noga med att prenumerera på Mac Security Blog för att hålla dig informerad om Apples säkerhet under varje månad.

Om du saknade Integos tidigare Apples säkerhetsnyheter för 2017 kan du kolla in dem här.

Har du något att säga om den här historien? Dela dina kommentarer nedan!