macOS

یک محقق امنیتی جزئیات نوع جدیدی از یک بدافزار را منتشر کرده است[۱] که غیرقابل تشخیص است و کامپیوترهای دارای سیستم‌عامل mac را مورد هدف قرار داده و به‌عنوان اولین بدافزار macOS در سال ۲۰۱۸ معرفی شده است.

این بدافزار که OSX/MaMi نامیده شده است نوعی Mach-O امضا نشده ۶۴ بیتی و قابل‌اجراست(۱) و مشابه بدافزار DNSChanger است که در سال ۲۰۱۲ میلیون‌ها کامپیوتر در سراسر جهان را آلوده کرده بود[۲].

بدافزار DNSChanger به‌طورمعمول تنظیمات سرور DNS را بر روی کامپیوترهای آلوده تغییر می‌دهد و به مهاجمان اجازه می‌دهد تا ترافیک اینترنت را از طریق سرورهای مخرب بخوانند و داده‌های حساس را ره‌گیری کنند.

این بدافزار برای اولین بار در انجمن Malwarebytes ظاهر شد؛ یک کاربر درخواستی مبنی بر یک بدافزار ناشناخته پست کرد که کامپیوتر دوستش را آلوده کرده بود و به‌طور مخفیانه تنظیمات DNS را بر روی سیستم‌عاملِ macOS آلوده به آدرس‌های ۸۲٫۱۶۳٫۴۳٫۱۳۵ و ۸۲٫۱۶۳٫۱۴۲٫۱۳۷ تغییر می‌‌داد.

Patrick Wardle که از هکرهای سابق NSA است، پس از بررسی این پست، این نرم‌افزار را تجزیه‌وتحلیل کرد و دریافت که این بدافزار درواقع نوعی Hijacker DNS است که همچنین ابزارهای امنیتی را برای نصب یک گواهی ریشه(۲) جدید در تلاش برای ردیابی ارتباطات رمزگذاری شده ترغیب می‌کند.

OSX/MaMi

Patrick دراین‌باره می‌گوید: “OSX/MaMi یک نوع پیشرفته از بدافزارها نیست، اما سیستم‌های آلوده را به شیوه‌های مخرب و به‌صورت ماندگار تغییر می‌دهد. با نصب یک گواهی ریشه جدید و ربودن سرورهای DNS، مهاجمان می‌توانند اقداماتِ مختلفِ مخربی مانند ترافیک man-in-the-middle (شاید برای سرقت گواهی‌ها یا تزریق تبلیغات) و وارد کردن اسکریپت‌های mining ارزهای رمزنگاری‌شده به صفحات وب، انجام دهند.”

علاوه بر این، بدافزار macOS OSX/MaMi که ظاهراً در مرحله اولیه قرار دارد، شامل توانایی‌های زیر نیز می‌باشد که اکثر آن‌ها در نسخه ۱٫۱٫۰ آن فعال نیستند:

  • گرفتن اسکرین‌شات
  • تولید رویدادهای ماوس شبیه‌سازی شده(۳)
  • دانلود و آپلود فایل‌ها
  • اجرای دستورات

انگیزه تولید این بدافزار، نویسنده آن و اینکه چگونه گسترش یافته است همچنان نامشخص است.

بااین‌حال، Patrick معتقد است که مهاجمان می‌توانند از روش‌هایlame  مانند پست‌های الکترونیک مخرب، هشدارهای امنیتی جعلی بر پایه وب یا انواع مختلف حملات مهندسی اجتماعی برای هدف قرار دادن کاربران mac استفاده کنند.

برای بررسی اینکه آیا کامپیوتر Mac شما با این بدافزار آلوده شده است یا نه، از طریق برنامه تنظیمات سیستم(۴) به ترمینال بروید و تنظیمات DNS خود را بررسی کنید، مخصوصاً این آدرس‌ها را بررسی کنید: ۸۲٫۱۶۳٫۱۴۳٫۱۳۵ و ۸۲٫۱۶۳٫۱۴۲٫۱۳۷٫

بر طبق گفته VirusTotal، که یک اسکنر آنتی‌ویروس چند موتوره هست، هیچ‌کدام از ۵۹ نرم‌افزار محبوب آنتی‌ویروس در این لحظه قابلیت تشخیص این بدافزار را ندارند، بنابراین به شما توصیه می‌شود از یک ابزار شخص ثالث مانند نوعی فایروال استفاده کنید که می‌تواند ترافیک خروجی را شناسایی و مسدود کند.

VirusTotal

شما همچنین می‌توانید یک فایروال منبع باز رایگان برای macOS با نام LuLu را نصب کنید[۳] که توسط Patrick ساخته شده و در GitHub موجود است که ترافیک‌های مشکوک را بلاک کرده و مانع از سرقت اطلاعات شما توسط OSX/MaMi می‌شود.

منابع

[۱] https://objective-see.com/blog/blog_0x26.html

[۲] https://thehackernews.com/2016/12/dnschanger-router-malware.html

[۳] https://objective-see.com/products/lulu.html

[۴] https://thehackernews.com/2018/01/macos-dns-hijacker.html


(۱) unsigned Mach-O 64-bit executable
(۲) root certificate
(۳) simulated mouse events
(۴) System Preferences