Mac, un malware tuttofare

Battezzato Eleanor, il nuovo malware identificato da Bitdefender fornisce accesso pressoché completo alle risorse della macchina infetta. Protetti gli utenti con Gatekeeper abilitato

Roma - I ricercatori di Bitdefender hanno rilasciato i dettagli operativi di un nuovo malware per MacOSX, Backdoor.MAC.Eleanor. Il vettore di Eleanor è una utility per la conversione al volo di documenti tra differenti formati, chiamata EasyDoc Converter e disponibile per il download sul popolare app repository MacUpdate. Installandola, il malware in essa embeddato registra i suoi componenti per l'esecuzione all'avvio del sistema.

Backdoor.MAC.Eleanor Command and Control

L'architettura di Eleanor fa affidamento su un Tor Hidden Service, che fornisce all'attaccante la possibilità di accedere anonimamente alla macchina attraverso la rete Tor. Il dominio .onion associato all'host infetto espone un pannello di amministrazione web di tutte le funzionalità incluse nel malware: un completo file manager con capacità di download e upload, l'esecuzione di comandi e script (anche come utente root), registrazione di audio, video e foto via webcam e alcuni tool come generatore di pacchetti e gestore di database che consentono all'attaccante di esplorare la rete alla ricerca di ulteriori risorse da colpire. Completano il quadro un demone per automatizzare le query e un agente Pastebin per comunicare l'indirizzo del sistema compromesso.

L'applicazione di conversione che maschera il malware non ha una firma digitale di Apple e quindi non è installabile sui sistemi in cui è abilitato Gatekeeper, la funzionalità che, salvo falle, per impostazione predefinita impedisce su MacOS l'installazione di software da sorgenti esterne all'App Store o comunque non firmato digitalmente da Apple. I sistemi su cui Gatekeeper non era stato esplicitamente disabilitato sono risultati protetti, e lasciare le impostazioni di default (sacrificando un po' di comodità) rimane una delle best practice consigliate.
"La lezione da imparare, come sempre, è essere estremamente attenti a cosa si installa sul proprio computer" osserva l'esperto di informatica forense Jonathan Zdziarski. Il centinaio di utenti che hanno scaricato il malware da marzo 2016 hanno probabilmente pensato di osservare questo principio, data la buona reputazione di MacUpdate. Nemmeno Apple, tuttavia, svolge sempre al meglio il suo ruolo di sorgente software affidabile.

Stefano De Carlo

Fonte immagine
Notizie collegate
  • SicurezzaOS X, spifferi in GatekeeperIdentificata una falla nella funzionalità di sicurezza degli OS della Mela, problema potenzialmente pericoloso e a quanto pare non facile da risolvere in via definitiva. Su iOS 9, invece, Apple chiude il buco nel lockscreen
  • SicurezzaHacking Team, nuovi (vecchi) malware per MacIl nome della famigerata azienda italiana torna alla ribalta delle cronache con un nuovo sample virale, un malware per sistemi Apple che installa le backdoor di RCS. Incerta la paternità dell'operazione
  • SicurezzaIl malware per i Mac degli attivistiUn nuovo "virus" per computer della Mela è firmato digitalmente e cattura screenshot da spedire ai server remoti. L'unico bersaglio identificato è un cittadino dell'Angola che si occupa di diritti umani
20 Commenti alla Notizia Mac, un malware tuttofare
Ordina
  • un'altra orribile news per gli zeloti caramellati https://medium.com/@brentonhenry/security-flaw-in-...
    non+autenticato
  • - Scritto da: collione
    >
    > un'altra orribile news per gli zeloti caramellati
    > https://medium.com/@brentonhenry/security-flaw-in-

    che noia, stai continuando a postare il virus albanese, sia prima che adesso.

    Quando eseguo il login sblocco la keychain.
    Se ti do in mano il mac con la keychain sbloccata, puoi accedere a tutte le risorse la cui password è memorizzata nella keychain. Se sto guidando, ti lascio prendere il volante e tu mi schianti la macchina non posso dare certo la colpa al costruttore.

    La falla di sicurezza è proprio darti in mano il computer con il login eseguito.

    Poi sono d'accordo che se uniformassero il comportamento di questo comando a quello della GUI (che ti chiede la password) non sarebbe poi tanto male eh
  • - Scritto da: bertuccia

    > (che ti chiede la password) non sarebbe poi
    > tanto male
    > eh
    Noooo! davvero?
    chiedere la password?
    Caspita che innovazione! che coraggio e sprezzo del pericolo!
    è proprio vero "Apple is magic!"
    Rotola dal ridereRotola dal ridere
    non+autenticato
  • - Scritto da: Macaca Sylvana
    >
    > Noooo! davvero?
    > chiedere la password?
    > Caspita che innovazione! che coraggio e sprezzo
    > del pericolo!
    > è proprio vero "Apple is magic!"
    > Rotola dal ridereRotola dal ridere

    TACI MISERABILE! (cit.)

    https://blog.schmichael.com/2008/10/30/listing-all.../
  • Ma siete degli informatici così sprovveduti da usare i wallet e keyring?

    Un informatico serio si è già creato i suoi 3-4 algoritmi mentali per costruire password e anche le dimenticasse le sa recuperare in 2-3 tentativi.

    Basta unire delle date e delle parole che hanno significato per la nostra vita. Unirle al nome del sito, e a simboli e regole semplici, per costruirla.

    Per esempio so che mi fa piangere la cipolla. La metto in camel CiPoLlA e ci metto delle virgole e una data importante, magari la nascita di mio figlio o la prima ragazza che ho avuto.
    Unisco la sito e

    GMail,CiPoLlA#2013

    3-4 parole, 3-4 date importanti, qualche combinazione di simboli e diviene inattaccabile.

    Non una sola regola. Perché in alcuni siti se la password viene "capita" da un operatore umano viene poi riprodotta.

    Per esempio avere una regola diversa e forte per l'homebanking e Paypal, e una meno importante per i siti di ecommerce e un'altra ancora per forum frivoli sul web.

    Ma ve le devo insegnare io queste cose? Informatici da spiaggia!
    iRoby
    8344
  • - Scritto da: iRoby

    > Ma ve le devo insegnare io queste cose?
    > Informatici da
    > spiaggia!
    Perchè secondo te il Berty è un informatico?
    DelusoDeluso
    non+autenticato
  • - Scritto da: iRoby
    > Ma siete degli informatici così sprovveduti da
    > usare i wallet e
    > keyring?
    >
    > Un informatico serio si è già creato i suoi 3-4
    > algoritmi mentali per costruire password e anche
    > le dimenticasse le sa recuperare in 2-3
    > tentativi.
    >
    > Basta unire delle date e delle parole che hanno
    > significato per la nostra vita. Unirle al nome
    > del sito, e a simboli e regole semplici, per
    > costruirla.
    >
    > Per esempio so che mi fa piangere la cipolla. La
    > metto in camel CiPoLlA e ci metto delle virgole e
    > una data importante, magari la nascita di mio
    > figlio o la prima ragazza che ho
    > avuto.
    > Unisco la sito e
    >
    > GMail,CiPoLlA#2013
    >
    > 3-4 parole, 3-4 date importanti, qualche
    > combinazione di simboli e diviene
    > inattaccabile.
    >
    > Non una sola regola. Perché in alcuni siti se la
    > password viene "capita" da un operatore umano
    > viene poi
    > riprodotta.
    >
    > Per esempio avere una regola diversa e forte per
    > l'homebanking e Paypal, e una meno importante per
    > i siti di ecommerce e un'altra ancora per forum
    > frivoli sul
    > web.
    >
    > Ma ve le devo insegnare io queste cose?
    > Informatici da
    > spiaggia!

    Nel mio specifico caso dovrei avere 27 algoritmi (le tipologie) per 140 password in totale. Di queste 140 una buona metà le aggiorno ogni 6 mesi / 1 anno.

    Spiacente ma non riesco ad essere così... macchina.
    Peggio ancora se ne dovessi usare una dopo un bicchiere di vino.
    non+autenticato
  • - Scritto da: Albedo non loggato
    > - Scritto da: iRoby
    > > Ma siete degli informatici così sprovveduti
    > da
    > > usare i wallet e
    > > keyring?
    > >
    > > Un informatico serio si è già creato i suoi
    > 3-4
    > > algoritmi mentali per costruire password e
    > anche
    > > le dimenticasse le sa recuperare in 2-3
    > > tentativi.
    > >
    > > Basta unire delle date e delle parole che
    > hanno
    > > significato per la nostra vita. Unirle al
    > nome
    > > del sito, e a simboli e regole semplici, per
    > > costruirla.
    > >
    > > Per esempio so che mi fa piangere la
    > cipolla.
    > La
    > > metto in camel CiPoLlA e ci metto delle
    > virgole
    > e
    > > una data importante, magari la nascita di mio
    > > figlio o la prima ragazza che ho
    > > avuto.
    > > Unisco la sito e
    > >
    > > GMail,CiPoLlA#2013
    > >
    > > 3-4 parole, 3-4 date importanti, qualche
    > > combinazione di simboli e diviene
    > > inattaccabile.
    > >
    > > Non una sola regola. Perché in alcuni siti
    > se
    > la
    > > password viene "capita" da un operatore umano
    > > viene poi
    > > riprodotta.
    > >
    > > Per esempio avere una regola diversa e forte
    > per
    > > l'homebanking e Paypal, e una meno
    > importante
    > per
    > > i siti di ecommerce e un'altra ancora per
    > forum
    > > frivoli sul
    > > web.
    > >
    > > Ma ve le devo insegnare io queste cose?
    > > Informatici da
    > > spiaggia!
    >
    > Nel mio specifico caso dovrei avere 27 algoritmi
    > (le tipologie) per 140 password in totale. Di
    > queste 140 una buona metà le aggiorno ogni 6 mesi
    > / 1
    > anno.
    >
    > Spiacente ma non riesco ad essere così...
    > macchina.
    > Peggio ancora se ne dovessi usare una dopo un
    > bicchiere di
    > vino.
    Ma gli stai pure a rispondere?
    Lascialo perdere, uno che scrive stronzate del genere non merita manco di essere preso seriamente.
    E la cosa ancora più ridicola sono i fuddari (aka etaip con un altro nome) e gli altri geni che gli danno corda.
    Questa è gente che fa la splendida su PI perché tanto le uniche credenziali che usa sono quelle di facebook, e probabilmente usa password tipo 1234 che lascia lì per anni.
    Qua tutti si riempono la bocca di lavoro, IT e anni di servizio e poi sì e no sono quindicenni brufolosi che passano le giornate a ricompilare il kernel perché è figo.

    Quando hai davvero a che fare con centinaia password LUNGHE (tredici nostre password hanno addirittura 27 caratteri random. E non scherzo.) E COMPLESSE da cambiare ogni sei mesi o meno altro che algoritmi mentali e 2-3 tentativi.
    Noi abbiamo uno script bash che parsa /dev/urandom e stampa stringhe della lunghezza desiderata, ma usiamo comunque un keyring (ne usiamo uno scritto in ruby e fatto da noi) per lo storage, in quanto siamo ESSERI UMANI. Altro che le dozzine di algoritmi mentali...
    non+autenticato
  • - Scritto da: iRoby
    > Ma siete degli informatici così sprovveduti da
    > usare i wallet e
    > keyring?
    >
    > Un informatico serio si è già creato i suoi 3-4
    > algoritmi mentali per costruire password e anche
    > le dimenticasse le sa recuperare in 2-3
    > tentativi.
    >
    > Basta unire delle date e delle parole che hanno
    > significato per la nostra vita. Unirle al nome
    > del sito, e a simboli e regole semplici, per
    > costruirla.
    >
    > Per esempio so che mi fa piangere la cipolla. La
    > metto in camel CiPoLlA e ci metto delle virgole e
    > una data importante, magari la nascita di mio
    > figlio o la prima ragazza che ho
    > avuto.
    > Unisco la sito e
    >
    > GMail,CiPoLlA#2013
    >
    > 3-4 parole, 3-4 date importanti, qualche
    > combinazione di simboli e diviene
    > inattaccabile.
    >
    > Non una sola regola. Perché in alcuni siti se la
    > password viene "capita" da un operatore umano
    > viene poi
    > riprodotta.
    >
    > Per esempio avere una regola diversa e forte per
    > l'homebanking e Paypal, e una meno importante per
    > i siti di ecommerce e un'altra ancora per forum
    > frivoli sul
    > web.
    >
    > Ma ve le devo insegnare io queste cose?
    > Informatici da
    > spiaggia!


    Tempo perso! C'è una miriade di persone che usano wallet per le password, persino in età giovane che la memoria dovrebbe essere fotografica. Pensa che alla mia età(demenza senile)uso ancora i metodi da te descritti, se pensiamo poi che scrivere una password ANCHE complessa è di una facilità disarmante.

    Ecco un esempio, (avariati Giov4nili'), due parole con carattere vuoto e un apostrofo, anche senza parentesi.

    Continuare ha programmare in tarda età e un buon allenamento per la memoria.

    Come vedete in tutte le cose ci vuole un poco di cervello, non come al contrario pensano i più giovani che più nuove e moderne sono le cose, tanto sono migliori.
    non+autenticato
  • - Scritto da: bertuccia
    > - Scritto da: Macaca Sylvana
    > >
    > > Noooo! davvero?
    > > chiedere la password?
    > > Caspita che innovazione! che coraggio e
    > sprezzo
    > > del pericolo!
    > > è proprio vero "Apple is magic!"
    > > Rotola dal ridereRotola dal ridere
    >
    > TACI MISERABILE! (cit.)
    >
    > https://blog.schmichael.com/2008/10/30/listing-all
    E quindi?
    vuoi dire che gnome ha fatto la stessa cazzata?
    Dunque... fammi pensare perchè non ho mai usato gnome?.....
    ... ah si ecco perchè perchè mi ricordava stranamente le "magiche" trovate di Apple!
    Rotola dal ridereRotola dal ridere
    non+autenticato
  • - Scritto da: bertuccia
    > - Scritto da: collione
    > >
    > > un'altra orribile news per gli zeloti
    > caramellati
    > >
    > https://medium.com/@brentonhenry/security-flaw-in-
    >
    > che noia, stai continuando a postare il virus
    > albanese, sia prima che
    > adesso.

    peccato che notizie simili riguardanti Android siano state accolte dai vari maxsix nei toni che ben conosciamo

    io mica ce l'ho con Apple, ho semplicemente cercato di tirare dentro il nostro "amico", che guarda caso non si e' fatto vivo
    non+autenticato
  • ... il malware in essa EMBEDDATO (?)
    Prova di valutazione: riuscire a scrivere un articolo senza usare più di tre (inutili) parole inglesi o in inglese bastardato (pidgin english)
    non+autenticato
  • Impossibile c'è un sacco di gente che non ha ancora capito la differenza tra zappare e to zap e che compra la zappa per "zappare" i files!
    Per non parlare di quelli che "scannano" i documenti... (lo ho sentito di persona giuro!).
    A bocca aperta
    non+autenticato
  • È dagli anni '80 che si italianizzano parole inglesi del gergo informatico.
    Debuggare, deploiare ecc.

    Quindi il tuo commento viene a sproposito.
    iRoby
    8344
  • - Scritto da: iRoby
    > È dagli anni '80 che si italianizzano parole
    > inglesi del gergo
    > informatico.
    > Debuggare, deploiare ecc.

    Si ma solo in ambienti informativi.
    Con gente non del settore quei termini non vanno usati, ma neppure i loro sinonimi.
    Che cosa vuoi che sappia che cosa significa "debuggare" uno del marketing?

    > Quindi il tuo commento viene a sproposito.

    Fosse il solo...
  • - Scritto da: collione
    > tre
    > http://www.hwupgrade.it/news/sicurezza-software/sc

    Paghi un po' di piu', ma...
  • - Scritto da: panda rossa
    > - Scritto da: collione
    > > tre
    > >
    > http://www.hwupgrade.it/news/sicurezza-software/sc
    >
    > Paghi un po' di piu', ma...
    Roba da ridere! c'è di peggio pensa che che ci tocca di sentire (pure gratis) le cazzate di maxsix!
    non+autenticato
  • Malware. Reinvented.
    non+autenticato