Wirus Flashback sprowadził gromy na Apple

Wirus Flashback sprowadził gromy na Apple
Źródło zdjęć: © Max Timchenko / CC

25.04.2012 13:49

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Cyberprzestępcy zaatakowali ponad pół miliona komputerów firmy Apple

Mac: utracona niewinność

W przeszłości komputery Mac nie były tak często atakowane przez cyberprzestępców z prostej przyczyny: nie były celem wartym uwagi. Podczas premiery systemu Mac OS X w 200. roku, udział komputerów Mac w rynku był tak znikomy, że przestępcom nie opłacało się atakować tego systemu - swoją uwagę skupiali oni głównie na systemie Windows.

Teraz ktoś z cyberprzestępczego podziemia pokazał, że branie na celownik Maca jest możliwe (i że przynosi zyski) - najprawdopodobniej już niedługo dojdzie do kolejnych zamaskowanych ataków.

_ "Prawdę mówiąc jest to zaawansowany proces, który trwa już od jakiegoś czasu. Zanim pojawiły się doniesienia o zagrożeniu wirusem Flashback, wykryliśmy ataki na konkretne cele, wymierzone również w komputery Mac. Chwilę później eksperci z firmy Trend Micro natknęli się na nowe zagrożenie - rodzinę złośliwego oprogramowania SAPPAB, która wykorzystuje albo tę samą lukę co Flashback, albo inne słabości występujące wyłącznie w Microsoft Office w wersji na Mac" _ - mówi Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro. _ "Użytkownicy komputerów firmy Apple będą musieli przyswoić tę trudną lekcję i pogodzić się z tym, że żaden system operacyjny nie gwarantuje całkowitego bezpieczeństwa. Będą musieli też nauczyć się zasad bezpieczeństwa, które użytkownicy Windows uważają za normę" _. - dodaje ekspert.

Apple: jest co poprawiać

Komputery Mac stają się atrakcyjnym celem, co stawia Apple przed koniecznością radzenia sobie z tą nową sytuacją i skutecznego reagowania na zagrożenia. To, co działo się w tej kwestii do tej pory, nie napawa optymizmem.

Luka w zabezpieczeniach, którą wykorzystał Flashback, nie była nieznana przed wybuchem epidemii tego trojana. Co więcej, w wersji Java dla Windows została ona naprawiona przy pomocy łatki wydanej jeszcze w lutym. Ponieważ Apple prowadzi dystrybucję własnej wersji Javy, ta sama łatka nie została udostępniona użytkownikom Maków - aż do momentu, w którym rozpoczęła się epidemia.

Na podstawie doświadczeń z trojanem Flashback można wysnuć wniosek, że cyberprzestępcy będą czekać na kolejne aktualizacje Javy (najbliższa ma miejsce w maju - firma Oracle przeprowadza regularne aktualizacje raz na kwartał) i szukać błędów, które można wykorzystać również na komputerach Mac. Jeżeli reakcja firmy Apple będzie równie ospała, jak w przypadku poprzedniego patcha, powtórka z ataku trojana Flashback stanie się znacznie bardziej prawdopodobna.

Poza tym, Apple mógłby wykorzystać ostatnie doświadczenia, aby ulepszyć współpracę z branżą bezpieczeństwa. Wstępna odpowiedź firmy na informacje o Flashbacku spotkała się z krytyką wielu osób - jasne jest, że Apple nie posiada doświadczenia innych firm (takich jak np. Microsoft) zarówno jeśli chodzi o kontakty z producentami zabezpieczeń, jak i reagowanie na pojawienie się zagrożeń.

Z drugiej strony nie powinno się jednak zrzucać całej winy za klęskę z wydaniem patcha na firmę Apple. Istotna jest kwestia oprogramowania oraz wtyczek firm trzecich, na które użytkownicy powinni zwrócić baczną uwagę i dbać o ich aktualizacje - dokładnie tak, jak ma to miejsce w społeczności użytkowników systemów Windows.

Złośliwe oprogramowanie atakujące Maki istnieje i zagrożenie z pewnością nie zniknie. Zarówno użytkownicy jak i producent będą musieli przystosować się do tej nowej sytuacji, żeby chronić nie tylko siebie, lecz również całą platformę.

Komentarze (3)