على عكس البرمجيات الخبيثة وضعت خصيصا وضعت خصيصا للاستفادة من منصة نظام التشغيل ويندوز، وبدأت المهاجمين السيبرانية خلق عبر منصة البرمجيات الخبيثة لاستغلال أوسع.
ويرجع ذلك إلى ارتفاع في شعبية من نظام التشغيل Mac OS X وغيرها من البدائل سطح المكتب ويندوز، بدأت قراصنة تصميم عبر منصة البرمجيات الخبيثة مجزأة للتوزيع واسع.
يتم تحميل عبر منصة البرمجيات الخبيثة مع الحمولات المتخصصة والمكونات، والسماح لها لتعمل على منصات متعددة.
تم اكتشافها مؤخرا واحدة من هذه العائلة الخبيثة من قبل الباحثين في كاسبرسكي لاب، التي تعمل على جميع أنظمة التشغيل الرئيسية، بما فيها ويندوز، لينكس، و Mac OS X.
ويرجع ذلك إلى ارتفاع في شعبية من نظام التشغيل Mac OS X وغيرها من البدائل سطح المكتب ويندوز، بدأت قراصنة تصميم عبر منصة البرمجيات الخبيثة مجزأة للتوزيع واسع.
يتم تحميل عبر منصة البرمجيات الخبيثة مع الحمولات المتخصصة والمكونات، والسماح لها لتعمل على منصات متعددة.
تم اكتشافها مؤخرا واحدة من هذه العائلة الخبيثة من قبل الباحثين في كاسبرسكي لاب، التي تعمل على جميع أنظمة التشغيل الرئيسية، بما فيها ويندوز، لينكس، و Mac OS X.
ستيفان Ortloff، وهو باحث من الأبحاث العالمية وفريق التحليل كاسبرسكي لاب، اكتشفت لأول مرة المتغيرات لينكس وويندوز من هذه العائلة عبر منصة مستتر، يطلق عليها اسم Mokes، في يناير من هذا العام.
الآن، أكد الباحث اليوم وجود OS X متغير من هذه العائلة الخبيثة، موضحا انهيار الفني للمستتر في ما بعد على Securelist.
على حد سواء لينكس والمتغيرات ويندوز، وOS X مستتر البديل، Backdoor.OSX.Mokes.a، متخصص في التقاط الصوت والفيديو، والحصول على ضربات المفاتيح وكذلك أخذ لقطات كل 30 ثانية من جهاز الضحية.
هو مكتوب البديل في C ++ باستخدام كيو تي، إطار تطبيق عبر منصة وعلى نطاق واسع المستخدمة لتطوير تطبيقات لتشغيل على مختلف منصات البرمجيات والأجهزة.
لديه مستتر أيضا القدرة على رصد التخزين القابلة للإزالة مثل عند توصيل محرك أقراص USB أو إزالتها من جهاز الكمبيوتر.
الآن، أكد الباحث اليوم وجود OS X متغير من هذه العائلة الخبيثة، موضحا انهيار الفني للمستتر في ما بعد على Securelist.
على حد سواء لينكس والمتغيرات ويندوز، وOS X مستتر البديل، Backdoor.OSX.Mokes.a، متخصص في التقاط الصوت والفيديو، والحصول على ضربات المفاتيح وكذلك أخذ لقطات كل 30 ثانية من جهاز الضحية.
هو مكتوب البديل في C ++ باستخدام كيو تي، إطار تطبيق عبر منصة وعلى نطاق واسع المستخدمة لتطوير تطبيقات لتشغيل على مختلف منصات البرمجيات والأجهزة.
لديه مستتر أيضا القدرة على رصد التخزين القابلة للإزالة مثل عند توصيل محرك أقراص USB أو إزالتها من جهاز الكمبيوتر.
.
ويمكن أيضا مسح نظام الملفات لمستندات Office، بما في ذلك ملفات دوكإكس و .doc و xlsx و .xls.يمكن للOS X مستتر أيضا تنفيذ الأوامر التعسفية على جهاز الكمبيوتر الضحية من القيادة والسيطرة (C & C) الخادم.الباب الخلفي يؤسس اتصال مشفر مع خادم القيادة والسيطرة والتواصل باستخدام AES-256 التشفير، والتي تعتبر خوارزمية تشفير آمنة.الملاحظات
Ortloff، مباشرة بعد التنفيذ، وOS X عينة انه حلل نسخ نفسها إلى حفنة من
المواقع، بما في ذلك مخابئ التي تنتمي إلى سكايب، دروببوإكس، وجوجل،
وفايرفوكس. يشبه هذا السلوك إلى البديل لينكس أن نسخ نفسها إلى مواقع تابعة لدروببوإكس وفايرفوكس بعد التنفيذ.لم أرجع الباحث Mokes مستتر الأسرة إلى أي مجموعة القرصنة، القراصنة التي
ترعاها الدولة أو البلد، كما أنه تفصيلية عن ناقلات العدوى وOS X مستتر
ومدى انتشار ذلك.ومع ذلك، استنادا إلى المعلومات المتوفرة حاليا، ومستتر يبدو أن قطعة متطورة من البرمجيات الخبيثة.
ليست هناك تعليقات:
إرسال تعليق