به گزارش خبرگزاری دانا از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای 'ماهر'، تبلیغافزار OSX.Pirrit سیستمعامل Mac X را هدف قرار میدهد و در گذشته نیز این بدافزار هزاران رایانهی Mac را در سراسر جهان آلوده کرده است. تبلیغافزارها معمولاً مهاجمان را قادر میسازند تا رایانهی کاربر را از کار بیندازند، اما این بدافزار نه تنها رایانههای Mac را با تبلیغافزار بمباران می کند بلکه جاسوسی کاربران را نیز میکند و همچنین با رسیدن به دسترسی سطح بالاتر، هکرها را قادر میسازد تا از این بدافزار بهمنظور دستیابی به اطلاعات ورود به حساب بانکی کاربر استفاده کنند.
سازندگان OSX.Pirrit از اشتباهات قبلی خود درس گرفتهاند و برخلاف نسخههای قدیمی آن، که از افزونهی مخرب مرورگرها استفاده و حتی کارگزار پروکسی را بهمنظور ربودن اطلاعات مرورگر بر روی ماشین قربانی نصب میکردند، در این نوع جدید از OSX.Pirrit، از زبان اسکریپنویسی اپل (AppleScript) استفاده میکنند و این بدافزار بدین منظور از AppleScript استفاده میکند که کد جاوا اسکریپت را مستقیماً به مرورگر تزریق نماید.
از آنجا که OSX.Pirrit با رسیدن به مجوزهای ریشه اجرا میشود، اجرای خودکاری (autorun) تولید و در هر بار نصب نام جدیدی را برای خود ایجاد میکند و علاوهبراین، هیچ دستورالعمل حذفی وجود ندارد و برخی از اجزای آن به گونهای تغییر ظاهر میدهند که قانونی و از طرف اپل به نظر میآیند.
OSX.Pirrit توسط شرکتی به نام TargetingEdge ایجاد شده است و این شرکت تا به حال چندین نامه به شرکت تحقیقاتی Cybereason، که به بدافزار بودن محصول آنها پی برده، فرستاده و از آنها خواسته است که مانع از انتشار خبر بدافزاربودن محصولشان شوند.
حدود 28 موتور آنتیویروس دیگر در Virus Total نیز این نرمافزار را در ردهی بدافزارها دستهبندی کردهاند؛ TargetingEdge ادعا میکند که محصولی قانونی را برای کاربران Mac توسعه داده است و نرمافزارش بدافزار نبوده و دارای هیچ ویژگی بدافزاری نیست.
کلوین موری، محقق امنیتی در Webroot گفته است کاربران باید هرگونه تغییری در تنظیمات جستجو یا مرورگر دستگاهشان را به مدیر گزارش دهند و همچنین آنها باید بدانند که این تغییر میتواند تنها بخشی از یک مشکل بزرگتر باشد و علاوهبراین، لازم است مدیران اقدامات امنیتی معمولی ازجمله بهروزرسانی نرمافزار، آنتیویروس و آموزش کاربر را انجام دهند و کاربر و مدیر باید بدانند که لازم است تمرکز بیشتری بر روی OSX صورت گیرد، زیرا روزبهروز آسیبپذیریهای امنیتی بیشتری از آن آشکار میشود.
سازندگان OSX.Pirrit از اشتباهات قبلی خود درس گرفتهاند و برخلاف نسخههای قدیمی آن، که از افزونهی مخرب مرورگرها استفاده و حتی کارگزار پروکسی را بهمنظور ربودن اطلاعات مرورگر بر روی ماشین قربانی نصب میکردند، در این نوع جدید از OSX.Pirrit، از زبان اسکریپنویسی اپل (AppleScript) استفاده میکنند و این بدافزار بدین منظور از AppleScript استفاده میکند که کد جاوا اسکریپت را مستقیماً به مرورگر تزریق نماید.
از آنجا که OSX.Pirrit با رسیدن به مجوزهای ریشه اجرا میشود، اجرای خودکاری (autorun) تولید و در هر بار نصب نام جدیدی را برای خود ایجاد میکند و علاوهبراین، هیچ دستورالعمل حذفی وجود ندارد و برخی از اجزای آن به گونهای تغییر ظاهر میدهند که قانونی و از طرف اپل به نظر میآیند.
OSX.Pirrit توسط شرکتی به نام TargetingEdge ایجاد شده است و این شرکت تا به حال چندین نامه به شرکت تحقیقاتی Cybereason، که به بدافزار بودن محصول آنها پی برده، فرستاده و از آنها خواسته است که مانع از انتشار خبر بدافزاربودن محصولشان شوند.
حدود 28 موتور آنتیویروس دیگر در Virus Total نیز این نرمافزار را در ردهی بدافزارها دستهبندی کردهاند؛ TargetingEdge ادعا میکند که محصولی قانونی را برای کاربران Mac توسعه داده است و نرمافزارش بدافزار نبوده و دارای هیچ ویژگی بدافزاری نیست.
کلوین موری، محقق امنیتی در Webroot گفته است کاربران باید هرگونه تغییری در تنظیمات جستجو یا مرورگر دستگاهشان را به مدیر گزارش دهند و همچنین آنها باید بدانند که این تغییر میتواند تنها بخشی از یک مشکل بزرگتر باشد و علاوهبراین، لازم است مدیران اقدامات امنیتی معمولی ازجمله بهروزرسانی نرمافزار، آنتیویروس و آموزش کاربر را انجام دهند و کاربر و مدیر باید بدانند که لازم است تمرکز بیشتری بر روی OSX صورت گیرد، زیرا روزبهروز آسیبپذیریهای امنیتی بیشتری از آن آشکار میشود.