Een nieuwe malware voor OS X steelt wachtwoorden van applicaties voor browsen, chatten of e-mailen en werkt als keylogger

  Na de problemen die Java 7 had met een exploit die elke computer kon exploiteren, problemen die inmiddels door een update zijn opgelost, nu wij leren over het bestaan ​​van nieuwe Mac-malware. Deze malware is een keylogger die alles wat u typt kan registreren en die gegevens uiteraard naar de hacker kan sturen die deze heeft ontworpen. Er wordt malware genoemd Draadnet.1, het werd ontdekt door een Russisch computerbeveiligingsbedrijf en is in staat browserwachtwoorden van derden te stelen en alle informatie die in de tekstvakken van elk OS X-programma wordt getypt, te loggen.

Het steelt ook wachtwoorden die door de gebruiker zijn ingevoerd in verschillende populaire browsers (Chrome, Chromium, Firefox en Opera) of zijn opgeslagen in andere applicaties, waaronder Pidgin, SeaMonkey en Thunderbird. En alsof dat nog niet genoeg is, bevat het een keylogger die de toetsaanslagen van de gebruiker vastlegt.Winet.1 installeert zichzelf in de thuismap van de gebruiker met de naam WIFIADAPT. Het bedrijf onderzoekt nog hoe de malware wordt verspreid. Wirenet.1 wordt gedetecteerd en verwijderd door de AV-producten van Dr Web voor Mac en Linux, en vermoedelijk zullen andere leveranciers dit voorbeeld volgen. Eén oplossing is het blokkeren van de communicatie met 212.7.208.65, de controleserver die door de aanvallers wordt gebruikt.

  In de praktijk steelt de malware eerst de databases met de wachtwoorden van browsers en chat-/mailtoepassingen, en registreert vervolgens alles wat u typt, zodat niets eraan ontsnapt. Hoewel de malware gevaarlijk is, is het mooie dat je deze kunt verwijderen uit de HOME-directory van OS X, omdat deze zich verbergt in de map WIFIADAPT. Als je er 100% zeker van wilt zijn dat niemand de geheimen zal ontdekken, dan kun je via een Met een toepassing zoals een firewall kunt u elke gegevensoverdracht naar het IP-adres 212.7.208.65 blokkeren. In de toekomst zullen steeds meer hackers hun aandacht op OS X richten, maar voorlopig zijn gebruikers relatief goed beschermd.

  De manier waarop een gebruiker besmet kan raken is niet gespecificeerd, maar ik ga ervan uit dat een applicatie eerst met beheerdersrechten moet worden uitgevoerd.