പരസ്യം അടയ്ക്കുക

മൂന്ന് മാസം മുമ്പ്, ഗേറ്റ്കീപ്പർ ഫംഗ്‌ഷനിൽ ഒരു കേടുപാടുകൾ കണ്ടെത്തി, ഇത് ദോഷകരമായ സോഫ്‌റ്റ്‌വെയറിൽ നിന്ന് MacOS-നെ സംരക്ഷിക്കും. ദുരുപയോഗം ചെയ്യാനുള്ള ആദ്യ ശ്രമങ്ങൾ ദൃശ്യമാകാൻ അധികനാൾ വേണ്ടിവന്നില്ല.

Mac ആപ്ലിക്കേഷനുകൾ നിയന്ത്രിക്കുന്നതിനാണ് ഗേറ്റ്കീപ്പർ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്. ആപ്പിൾ ഒപ്പിടാത്ത സോഫ്റ്റ്‌വെയർ പിന്നീട് അത് അപകടസാധ്യതയുള്ളതായി സിസ്റ്റം അടയാളപ്പെടുത്തുന്നു കൂടാതെ ഇൻസ്റ്റാളേഷന് മുമ്പ് അധിക ഉപയോക്തൃ അനുമതി ആവശ്യമാണ്.

എന്നിരുന്നാലും, സുരക്ഷാ വിദഗ്ധനായ ഫിലിപ്പോ കവല്ലറിൻ ആപ്പിൻ്റെ ഒപ്പ് പരിശോധനയിൽ തന്നെ ഒരു പ്രശ്നം കണ്ടെത്തി. തീർച്ചയായും, ആധികാരികത പരിശോധന ഒരു പ്രത്യേക രീതിയിൽ പൂർണ്ണമായും മറികടക്കാൻ കഴിയും.

നിലവിലെ രൂപത്തിൽ, ഗേറ്റ്കീപ്പർ ബാഹ്യ ഡ്രൈവുകളും നെറ്റ്‌വർക്ക് സംഭരണവും "സുരക്ഷിത സ്ഥാനങ്ങൾ" ആയി കണക്കാക്കുന്നു. ഈ ലൊക്കേഷനുകളിൽ വീണ്ടും പരിശോധിക്കാതെ തന്നെ ഏത് ആപ്പിനെയും റൺ ചെയ്യാൻ ഇത് അനുവദിക്കുന്നു എന്നാണ് ഇത് അർത്ഥമാക്കുന്നത്. ആ ഫോൾഡറിലെ എന്തും ഗേറ്റ്കീപ്പർ എളുപ്പത്തിൽ മറികടക്കും.

മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, ഒപ്പിട്ട ഒരൊറ്റ ആപ്ലിക്കേഷന് ഒപ്പിടാത്ത മറ്റ് പലർക്കും പെട്ടെന്ന് വഴി തുറക്കാൻ കഴിയും. കവല്ലാരിൻ ആപ്പിളിന് സുരക്ഷാ പിഴവ് കൃത്യമായി റിപ്പോർട്ട് ചെയ്യുകയും പ്രതികരണത്തിനായി 90 ദിവസം കാത്തിരിക്കുകയും ചെയ്തു. ഈ കാലയളവിനുശേഷം, പിശക് പ്രസിദ്ധീകരിക്കാൻ അദ്ദേഹത്തിന് അർഹതയുണ്ട്, അത് ഒടുവിൽ അദ്ദേഹം ചെയ്തു. കുപെർട്ടിനോയിൽ നിന്ന് ആരും അദ്ദേഹത്തിൻ്റെ ഉദ്യമത്തോട് പ്രതികരിച്ചില്ല.

MacOS-ലെ ഗേറ്റ്കീപ്പർ ഫീച്ചറിലെ കേടുപാടുകൾ
അപകടസാധ്യത മുതലെടുക്കാനുള്ള ആദ്യ ശ്രമങ്ങൾ DMG ഫയലുകളിലേക്ക് നയിക്കുന്നു

അതേസമയം, സുരക്ഷാ സ്ഥാപനമായ ഇൻ്റഗോ ഈ അപകടസാധ്യത കൃത്യമായി മുതലെടുക്കാനുള്ള ശ്രമങ്ങൾ കണ്ടെത്തി. കവല്ലാരിൻ വിവരിച്ച രീതി ഉപയോഗിച്ച് ക്ഷുദ്രവെയർ വിതരണം ചെയ്യാനുള്ള ശ്രമം കഴിഞ്ഞ ആഴ്ച അവസാനം മാൽവെയർ ടീം കണ്ടെത്തി.

ആദ്യം വിവരിച്ച ബഗ് ഒരു ZIP ഫയൽ ഉപയോഗിച്ചു. മറുവശത്ത്, പുതിയ സാങ്കേതികത ഒരു ഡിസ്ക് ഇമേജ് ഫയൽ ഉപയോഗിച്ച് ഭാഗ്യം പരീക്ഷിക്കുന്നു.

ഡിസ്ക് ഇമേജ് ഒന്നുകിൽ .dmg വിപുലീകരണത്തോടുകൂടിയ ISO 9660 ഫോർമാറ്റിലോ നേരിട്ട് Apple-ൻ്റെ .dmg ഫോർമാറ്റിലോ ആയിരുന്നു. സാധാരണയായി, ഒരു ISO ഇമേജ് .iso, .cdr വിപുലീകരണങ്ങൾ ഉപയോഗിക്കുന്നു, എന്നാൽ macOS-ന്, .dmg (ആപ്പിൾ ഡിസ്ക് ഇമേജ്) വളരെ സാധാരണമാണ്. മാൽവെയർ വിരുദ്ധ പ്രോഗ്രാമുകൾ ഒഴിവാക്കാൻ മാൽവെയർ ഈ ഫയലുകൾ ഉപയോഗിക്കാൻ ശ്രമിക്കുന്നത് ഇതാദ്യമല്ല.

ജൂൺ 6-ന് വൈറസ് ടോട്ടൽ പിടിച്ചെടുത്ത നാല് വ്യത്യസ്ത സാമ്പിളുകൾ Intego പിടിച്ചെടുത്തു. വ്യക്തിഗത കണ്ടെത്തലുകൾ തമ്മിലുള്ള വ്യത്യാസം മണിക്കൂറുകളുടെ ക്രമത്തിലായിരുന്നു, അവയെല്ലാം NFS സെർവറിലേക്ക് ഒരു നെറ്റ്‌വർക്ക് പാത്ത് വഴി ബന്ധിപ്പിച്ചിരിക്കുന്നു.

ആഡ്‌വെയർ ഒരു അഡോബ് ഫ്ലാഷ് പ്ലേയർ ഇൻസ്റ്റാളറായി മാറുന്നു

OSX/Surfbuyer ആഡ്‌വെയർ Adobe Flash Player ആയി വേഷംമാറി

സാമ്പിളുകൾ OSX/Surfbuyer ആഡ്‌വെയറുമായി വളരെ സാമ്യമുള്ളതാണെന്ന് വിദഗ്ധർക്ക് കണ്ടെത്താൻ കഴിഞ്ഞു. വെബ് ബ്രൗസ് ചെയ്യുമ്പോൾ മാത്രമല്ല ഉപയോക്താക്കളെ അലോസരപ്പെടുത്തുന്ന ആഡ്‌വെയർ മാൽവെയറാണിത്.

ഫയലുകൾ Adobe Flash Player ഇൻസ്റ്റാളറുകളായി വേഷംമാറി. മാൽവെയർ ഇൻസ്റ്റാൾ ചെയ്യാൻ ഉപയോക്താക്കളെ ബോധ്യപ്പെടുത്താൻ ഡവലപ്പർമാർ ശ്രമിക്കുന്ന ഏറ്റവും സാധാരണമായ മാർഗമാണിത്. നാലാമത്തെ സാമ്പിളിൽ, മുമ്പ് നൂറുകണക്കിന് വ്യാജ ഫ്ലാഷ് ഇൻസ്റ്റാളറുകൾക്കായി ഉപയോഗിച്ചിരുന്ന ഡെവലപ്പർ അക്കൗണ്ട് Mastura Fenny (2PVD64XRF3) ആണ് ഒപ്പിട്ടത്. അവയെല്ലാം OSX/Surfbuyer ആഡ്‌വെയറിന് കീഴിലാണ്.

ഇതുവരെ, പിടിച്ചെടുത്ത സാമ്പിളുകൾ താൽക്കാലികമായി ഒരു ടെക്സ്റ്റ് ഫയൽ സൃഷ്ടിക്കുകയല്ലാതെ മറ്റൊന്നും ചെയ്തിട്ടില്ല. ഡിസ്ക് ഇമേജുകളിൽ ആപ്ലിക്കേഷനുകൾ ഡൈനാമിക് ആയി ലിങ്ക് ചെയ്തിരിക്കുന്നതിനാൽ, എപ്പോൾ വേണമെങ്കിലും സെർവർ ലൊക്കേഷൻ മാറ്റുന്നത് എളുപ്പമായിരുന്നു. അതും വിതരണം ചെയ്ത ക്ഷുദ്രവെയർ എഡിറ്റ് ചെയ്യാതെ തന്നെ. അതിനാൽ, സ്രഷ്‌ടാക്കൾ, പരിശോധനയ്‌ക്ക് ശേഷം, അടങ്ങിയിരിക്കുന്ന ക്ഷുദ്രവെയർ ഉപയോഗിച്ച് ഇതിനകം തന്നെ "പ്രൊഡക്ഷൻ" ആപ്ലിക്കേഷനുകൾ പ്രോഗ്രാം ചെയ്തിരിക്കാൻ സാധ്യതയുണ്ട്. വൈറസ് ടോട്ടൽ ആൻറി-മാൽവെയർ ഇത് ഇനി പിടിക്കേണ്ടതില്ല.

Intego ഈ ഡെവലപ്പർ അക്കൗണ്ട് ആപ്പിളിന് അതിൻ്റെ സർട്ടിഫിക്കറ്റ് സൈനിംഗ് അതോറിറ്റി റദ്ദാക്കണമെന്ന് റിപ്പോർട്ട് ചെയ്തു.

അധിക സുരക്ഷയ്ക്കായി, ഉപയോക്താക്കൾക്ക് പ്രാഥമികമായി Mac ആപ്പ് സ്റ്റോറിൽ നിന്ന് ആപ്പുകൾ ഇൻസ്റ്റാൾ ചെയ്യാനും ബാഹ്യ ഉറവിടങ്ങളിൽ നിന്ന് ആപ്പുകൾ ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ അവയുടെ ഉത്ഭവത്തെക്കുറിച്ച് ചിന്തിക്കാനും നിർദ്ദേശിക്കുന്നു.

ഉറവിടം: 9X5 മക്

.