Вредоносные программы для linux и macos. Возможно ли заразить ОС Android, Mac OS X, Linux и iOS? Вот как обстоят дела с вредоносным ПО на Маке


Есть ли вирусы на Android, Mac OS X, Linux и iOS?

Вирусы, трояны и другие виды вредоносного программного обеспечения - серьезная и распространенная проблема платформы Windows. Даже в новейшей операционной системе Windows 8 (и 8.1), несмотря на многие улучшения безопасности, вы не застрахованы от этого.

А если говорить о других операционных системах? Есть ли вирусы на Apple Mac OS? На мобильных устройствах Android и iOS? Можно ли схватить троян, если пользуешься Linux? Обо всем этом я вкратце и расскажу в этой статье.

Почему на Windows так много вирусов?

Не все вредоносные программы направлены на работу в ОС Windows, но таких большинство. Одна из основных причин этого - широкое распространение и популярность данной операционной системы, но это не единственный фактор. С самого начала разработки Windows, безопасность не ставилась во главу угла, как, например, в UNIX-подобных системах. А все популярные ОС, за исключением Windows, в качестве своего предшественника имеют именно UNIX.

В настоящее время в том, что касается установки программ, в Windows сложилась довольно-таки своеобразная модель поведения: программы ищутся в различных источниках (часто неблагонадежных) в Интернете и устанавливаются, в то время как другие операционные системы имеют собственные централизованные и относительно защищенные магазины приложений, из которых и происходит установка проверенных программ.


Так многие устанавливают программы в Windows, отсюда многие вирусы

Да, в Windows 8 и 8.1 также появился магазин приложений, однако, наиболее необходимые и привычные программы «для рабочего стола» пользователь продолжает скачивать из разных источников.

Есть ли вирусы для Apple Mac OS X

Как уже было сказано, основная доля вредоносного ПО разрабатывается для Windows и оно не может работать на Mac. Несмотря на то, что вирусы на Mac встречаются значительно реже, тем не менее, они существуют. Заражение может происходить, например, через плагин Java в браузере (именно поэтому он не включается в поставку ОС в последнее время), при установке взломанных программ и некоторыми другими способами.

В последних версиях операционной системы Mac OS X для установки приложений используется Mac App Store. Если пользователю нужна программа, то он может найти ее в магазине приложений и быть уверен, что она не содержит вредоносного кода или вирусов. Искать какие-то иные источники в Интернете не обязательно.


Кроме этого, операционная система включает в себя такие технологии как Gatekeeper и XProtect, первая из которых не позволяет запускать на Mac программы, не подписанные должным образом, а вторая - представляет собой аналог антивируса, проверяя запускаемые приложения на наличие вирусов.

Таким образом, вирусы для Mac есть, однако они появляются значительно реже, чем для Windows и вероятность заражения ниже, в связи с использованием иных принципов при установке программ.

Вирусы для Android

Вирусы и вредоносные программы для Android существуют, равно как и антивирусы для этой мобильной операционной системы. Однако, следует учитывать тот факт, что Android является в значительной мере защищенной платформой. По умолчанию, вы можете устанавливать приложения только из Google Play, кроме того, сам магазин приложений сканирует программы на наличие вирусного кода (с недавних пор).


Google Play - магазин приложений для Android

Пользователь имеет возможность отключить установку программ только из Google Play и загружать их из сторонних источников, но при установке Android 4.2 и выше предложит вам просканировать скачанную игру или программу.

В общих чертах, если вы не из тех пользователей, которые скачивают взломанные приложения для Android, а используете для этого только Google Play, то вы в значительной степени защищены. Аналогичным образом, сравнительно безопасными являются магазины приложений Samsung, Opera и Amazon.

Устройства iOS - бывают ли вирусы на iPhone и iPad

Операционная система Apple iOS является еще в большей степени закрытой, нежели Mac OS или Android. Таким образом, используя iPhone, iPod Touch или iPad и загружая приложения из Apple App Store вероятность того, что вы скачаете вирус практически равна нулю, в связи с тем, что данный магазин приложений гораздо более требователен к разработчикам и каждая программа проверяется вручную.

Летом 2013 года, в рамках проведенного исследования (Georgia Institute of Technology) было показано, что существует возможность обойти процесс проверки при публикации приложения в App Store и включить в него вредоносный код. Однако, даже если подобное случится, сразу по обнаружении уязвимости Apple имеет возможность удалить все вредоносные программы на всех устройствах пользователей под управлением Apple iOS. Кстати, аналогично этому, Microsoft и Google могут удаленно деинсталлировать установленные из своих магазинов приложения.

Вредоносные программы для Linux

Создатели вирусов не особо работают в направлении ОС Linux, в связи с тем, что эта операционная система используется малым количеством пользователей. Кроме этого, пользователи Linux в большинстве своем являются более опытными, чем средний владелец компьютера и большинство тривиальных методов распространения вредоносных программ с ними просто не сработают.

Так же, как и в перечисленных выше операционных системах, для установки программ в Linux, в большинстве случаев, используется своеобразный магазин приложений - диспетчер пакетов, Центр приложений Ubuntu (Ubuntu Software Center) и проверенные хранилища этих приложений. Запустить вирусы, предназначенные для Windows в Linux не получится, а даже если и сделать это (в теории, можно) - они не будут работать и представлять собой вред.


Установка программ в Ubuntu Linux

Но вирусы для Linux все же есть. Самое сложное - найти их и инфицироваться, для этого, как минимум, требуется скачать программу с непонятного сайта (причем вероятность того, что в ней будет вирус - минимальна) или получить по электронной почте и запустить ее, подтвердив свои намерения. Иначе говоря, это столь же вероятно, как африканские заболевания при нахождении в средней полосе России.

Думаю, я смог ответить на ваши вопросы о наличии вирусов для различных платформ. Отмечу еще, что если у вас Chromebook или планшет с Windows RT - вы тоже практически на 100% защищены от вирусов (Если только не начнете устанавливать расширения Chrome не из официального источника).

Тема очень широко обсуждаемая в инете, именно поэтому и захотелось собрать самое важное, чтобы понять, а если вирусы на Mac OS X или нам просто полоскают мозги «доброжелатели», которых очень много — это и пользователи Windows, различных дистрибутивов GNU Linux, ну и нельзя не отметить особенно выделяющихся из всех — пользователей Android. А так же бесконечные статьи и разоблачения компаний, которые разрабатывают антивирусное программное обеспечение. А может я все же ошибаюсь, а они правы? Копнем поглубже…

О безопасности Mac OS

Как известно, Linux и Mac OS обладают общими UNIX-корнями. Однако, между ними имеются и весьма важные различия, в отличие от открытой системы UNIX, Mac OS выступает в качестве проприетарного программного обеспечением, то есть существует запрет на осуществление свободного распространения, внесение различных изменений и так далее. Самая первая Mac OS возникла в 1984 году, что намного ранее возникновения Windows. Сама система Mac OS X является значительно переработанной BSD-UNIX-системой с собственным ядром (XNU).

Выгодной стороной системы Мас OS выступает практически полное отсутствие компьютерных вирусов для системы Мacintosh. И дело заключается не только в не слишком большой распространенности системы Mac OS X в сравнении с системой Windows, но также еще и в том, что все традиционные компьютерные вирусы не работают просто-напросто в UNIX среде. В теории, естественно, имеются образцы вирусов, способные работать с некоторыми компьютерными приложениями к Mac OS, однако, их количество в сравнении с вредоносным программным обеспечением, которое написано для Windows, является просто ничтожным.

Одной из причин, по которой тяжело заразить операционную систему Apple — это собственный репозиторий программного обеспечения App Store. Его наличие играет огромную роль в безопасности продуктов Apple. Каждая программа тщательно проверяется экспертами и в отличии от Google Play или других магазинов, зараженное ПО в нем не появится.

По умолчанию, в операционной системе выключена установка стороннего ПО, что препятствует установке ПО не проверенного специалистами. Разрешено лишь устанавливать из App Store и только от проверенных разработчиков, которых на самом деле не так и много, в основном это крупные компании типа Adobe, Autodesk и прочие, есть и менее крупные, но так или иначе они все проходят проверку на вредоносное содержание. В данном случае за проверкой подлинности ПО следит Gatekeeper, когда вы загружаете приложения с других веб-сайтов. Разработчики сторонних программ и приложений получают от Apple уникальный идентификатор Developer ID, который можно использовать в качестве цифровой подписи к своим приложениям. Developer ID позволяет функции Gatekeeper блокировать приложения, созданные разработчиками вредоносного ПО, и следить, чтобы приложения не были умышленно изменены. Если приложение создано неизвестным разработчиком, у которого нет Developer ID, Gatekeeper блокирует его установку, сохраняя ваш Mac в безопасности.

До версии 10.12 можно было разрешить установку из любых источников, но с версии MacOS Sierra данный пункт был скрыт от глаз пользователя, и чтобы отключить блокировку нужно вносить изменения через терминал. Но даже в этом случае, если в ПО внесены заметные изменения, то вы просто получите ошибку при установке. Вас никто не будет уведомлять об угрозе и прочем, ошибка будет о том что файл поврежден и не может быть запущен, на самом деле этого вполне достаточно, чтобы у пользователя отпало желание пытаться запускать его снова.

Серьезным препятствием для заражения является закрытость операционной системы от каких либо вмешательств самого пользователя. Операционная система не позволит никаких вольностей в изменении системных файлов и если вы даже решитесь, то вносить изменения вы сможете не в оригинальный файл, а только в его копию. После чего вы сможете удалить оригинал и переименовав копию, перенести ее в требуемую папку, на что от вас опять же потребуют разрешения(ввод пароля). Обычное изменение и пересохранение системных файлов, а так же простая замена файла в системных папках назначения в 90% случаев, не доступна. Это исключает факт элементарной подмены системных файлов, как это и происходит в Windows.

Подтверждение безопасности потребуется для внесения изменений в систему Mac OS, для обновления установленной операционной системы либо установки какой-либо новой программы. Для получения же доступа к отдельным модулям ОС, которые могут угрожать безопасности непосредственно пользователя, геоположение или контакты, микрофон или видео, от вас потребуют отдельного согласия. И каждое разрешение очень просто отменяется через системные настройки Mac OS. Отдельное же разрешение запрашивается для каждого нового соединения по сети интернет, например, для доступа к сети Skype, торрент и подобных программ, для функционирования которых необходимо соединение с интернетом.

99% вирусов создается далеко не для развлечения, а для получения определенных данных пользователя, используя которые можно получить определенную выгоду, но тут облом. При установке Mac OS X создается аккаунт с администраторскими правами. Достаточно запомнить один пароль и вводить его при входе в систему – хранение всех остальных паролей Mac OS X берет на себя. В системе есть очень удобная функция «Keychain» («Связка ключей»), которая автоматически сохраняет все вводимые пароли от различных сервисов e-mail, ftp, Safari, банковские карты, пароли зашифрованных разделов диска, доступы от запароленных и зашифрованных файлов и т. д. Пароли хранятся в надежной зашифрованной базе, получить доступ к которой нельзя без знания основного пароля аккаунта. Для пользователя использование «Keychain» проходит абсолютно незаметно: сохраненные пароли при необходимости подставляются автоматически. А запустив утилиту Keychain Access (Applications/Utilities/Keychain Access), пользователь сможет просмотреть все сохраненные им пароли, отредактировать эти записи, добавить новые, но опять же только после ввода пароля администратора, а в некоторых случаях и дополнительные разрешения доступа.

Даже осуществление удаленного взлома компьютера, который работает под управлением системы Mac OS, является значительно более сложным, нежели осуществление взлома машины, которая работает под управлением системы Windows, а различные антивирусные программы могут только понадобиться для того, чтобы, ненароком, не переслать инфицированный файл на компьютер под управлением системы Windows, вам же он не сможет принести никакого вреда.

Технология «песочницы» в macOS позволяет гарантировать, что приложения выполняют только те операции, для которых они предназначены. Её суть в том, что приложения изолируются от критически важных компонентов системы вашего Mac, а также от других приложений. Даже если приложение повреждено вредоносным ПО, «песочница» автоматически блокирует его, чтобы обеспечить безопасность вашей информации и компьютера. В macOS эта технология используется в Safari - в «песочницу» помещается встроенный инструмент просмотра PDF и такие плагины, как Adobe Flash Player, Silverlight, QuickTime и Oracle Java. Кроме того, macOS помещает в «песочницу» такие приложения, как Почта, Сообщения, FaceTime, Календарь, Контакты, Фото, Заметки, Напоминания, Photo Booth, Быстрый просмотр, Game Center, Словарь, Шрифты и Mac App Store.

Огромную роль в обеспечении безопасности вашего Mac играют сложнейшие процессы защиты, встроенные в macOS. Функция отключения выполнения (XD) встроена прямо в процессор и чётко разграничивает память, используемую для хранения данных, и память, необходимую для выполнения команд. Таким образом, эта функция защищает ваш Mac от атак вредоносного ПО, которое использует одинаковый подход для данных и приложений. Технология Address Space Layout Randomization (ASLR) изменяет местонахождение памяти, в которой хранятся различные части одного приложения. Вирусу будет сложно найти эти части и изменить их порядок - а значит, он не сможет повлиять на функциональность приложения. В macOS технология ASLR применяется и для памяти, используемой ядром операционной системы, поэтому этот механизм защиты действует на всех уровнях вашего Mac. Функция защиты целостности системы (SIP) позволяет убедиться, что вредоносное ПО не сможет изменить ключевые системные файлы и настройки даже при проникновении в систему с правами суперпользователя.

И это далеко не все преимущества безопасности Mac OS….

Что движет слухами о наличии вирусов?

Если честно, то мне не совсем понятна ненависть к программному обеспечению, а так же технике, которые ты даже не использовал, но к большому сожалению это есть. Так пользователь ни разу в живую не видевший Mac OS, а использующий постоянно винду, с легкостью позволяет писать в инете различные истории и домыслы в сторону Apple, то же касается и других пользователей. Недоступность техники Apple по стоимости, только добавляет масла в огонь.

Но главными же движками слухов и постоянного нагнетания обстановки, по праву можно считать компании по разработке антивирусного ПО. Не нужно долго копать инет в поисках информации и постов, 99% из них ссылаются на какое-то исследование лаборатории Касперского, Malwarebytes, BitDefender и им подобные. Чтобы понять цель такой травли достаточно посмотреть на статистику продаж компании Apple за последние годы.

И когда смотришь на цифру 18 484 000 продаж только компьютеров и ноутбуков на Mac OS, то невольно понимаешь, что это такой огромный кусок пирога, который уже много лет никак не захватят данные компании. Я не стану высчитывать точные цифры, я думаю вы это и без меня сможете сделать. Например, годовая лицензия для Mac OS антивируса Касперского обойдется в $59.95.

Я же не для кого не открою секрет, что те же компании с удовольствием разрабатывали бы антивирус и для мобильных устройств на IOS, которых было продано 216 736 000. Доходы от этого направления просто космические, а главное, что айфоны и айпады в основном покупает именно платежеспособная аудитория.

Кстати, по количеству продаж IPhone находится на втором месте, лидирует Samsung.

Есть много интернет ресурсов, которые по каким то причинам утверждают, что Windows 7, да и виндовс вообщем безопаснее, чем MacOS, и количество дыр в ней намного меньше.

Немного воспоминаний об Windows! В 2016 году сотрудники антивирусной компания ESET отчитались о статистике кибератак на программные продукты Windows от корпорации Microsoft в минувшем году. Стоит отметить, что в указанном отчете отмечается серьезный рост, практически в 4 раза, от общего количества уязвимостей в разных компонентах пользовательского режима операционной системы. Они в свою очередь могут применяться для удаленного запуска и выполнения вредоносного кода на персональном компьютере пользователя либо же для получения прав администратора в системе.

Вообщем же, специалисты по кибербезопасности отмечают, что в 2016 году по-прежнему большинство обнаруженных уязвимостей пришлось на браузер Internet Explorer — 231 штука (год назад их насчитали 243). В новом браузере Microsoft Edge закрыто 27 уязвимостей. Этот продукт использует усиленные настройки безопасности, которые по умолчанию выключены в Internet Explorer 11.

А что сейчас! Согласно докладу экспертов, количество уязвимостей в Windows 10 в 2017 году выросло на 64%, а число критических уязвимостей в браузере Microsoft Edge увеличилось на 46% с 2013 года. Как следует из отчета, в прошлом году Microsoft сообщила о 587 уязвимостях, затрагивающих Windows Vista, Windows 7, Windows RT, Windows 8/8.1 и Windows 10. «Это рекордный показатель. В 2017 году было обнаружено на 232 уязвимости больше , чем в прошлом, а по сравнению с 2012 годом отмечается рост на 132%», - добавили исследователи.

После чтения замечаний о феноменальной безопасности Windows 7, остается один вопрос. Почему после установки ОС и драйверов, одним из первых в очереди на установку находится Антивирус? Может все не так радужно?

Выводы

У Apple действительно были провалы в безопасности, но их можно пересчитать на пальцах. Да и обнаруживались они в свежеиспеченных версиях ОС, как правило данные уязвимости закрываются в первом же обновлении. Но главное что хотелось бы отметить, какой бы не была защищенная система, она не может устоять перед любопытством и криворукостью пользователя. Отключая ограничения разработчиков на установку сторонних программ, не используя брандмауэр для защиты сетевого соединения, скачивание и установка софта с левых и сомнительных сайтов, в один прекрасный момент вам чем-то, да, аукнется. Mac OS не подвержена вирусам, но если вы будете менять права, лезть туда — не знаю куда и делать что то, потому что так написано жирным шрифтом на каком-то сайте, то вы обязательно поймаете сюрприз, в виде вредоносного ПО. Пусть это будет не так болезненно, как на Windows, и устранение самого ПО и его последствий намного проще, но факт остается фактом.

Важным фактом является то, что Вирусы могут навредить, только в тех случаях, когда пользователь будет запускать их двойным щелчком клавишей мыши. Программы, которые заражают почту при осуществлении прочтения писем либо открываемую интернет-страницу, до сего времени неизвестны.

Виндусовая паранойя. В МакОС есть пространство ядра, и есть пространство юзера, даже если он админ. И эти адресные пространства отвязаны одно от другого прочными стенками. Никакой троян/вирус из пространства юзера не влезет в пространство ядра.

Хотя, конечно, ничего исключать нельзя. Как когда-то Парижская Академия Наук заявила, что на небе ничего нет, поэтому камни оттуда падать не могут. Пришлось взять свои слова обратно.

Хотя Windows распространена повсеместно, существует множество альтернативных операционных систем для корпоративных и домашних пользователей, и их популярность набирает обороты. Однако на поверку оказывается, что альтернативные ОС не настолько безопасны, как многие считают.

Читатели специализированных интернет-изданий и посетители IT-форумов знают: как только появляется сообщение о новом троянце, сразу раздаются голоса: "Linux такое не грозит"! Следует признать, что в 99% случаев это справедливо: подавляющее большинство вредоносных программ, обнаруженных на сегодняшний день (более 2 млн), рассчитаны на ОС Windows. На этом фоне Linux, для которой пока обнаружено всего 1898 вредоносных программ, выглядит относительно безопасной средой. Что касается OS X (операционной системы Apple) - для нее на сегодняшний день обнаружено всего 48 зловредов.

Как все начиналось

В начале 1970-х годов - задолго до появления компании Microsoft - был создан вирус Creeper, который заражал компьютеры, работавшие под управлением ОС TENEX. Можно сказать, что этот вирус опередил свое время, поскольку он распространялся через ARPANET - предшественник сегодняшнего интернета. В 1975 году на смену Creeper пришел вирус Pervade, написанный для UNIVAC-систем и предназначенный для распространения игры Animal. Наконец, в 1982 году настал черед Apple, чьи пользователи столкнулись с вирусом Elk Cloner, написанным Ричем Скрента (Rich Skrenta). Этот вирус распространялся с помощью дискет и вызывал отказ системы. Через четыре года пострадали пользователи C64: вирус под названием BHP (как полагают, созданный немецкой группой хакеров Bayerische Hacker Post) вызывал мерцание экрана, на котором при этом появлялось следующее сообщение: "HALLO DICKERCHEN, DIES IST EIN ECHTER VIRUS!" ("Привет, толстяк, это настоящий вирус!"). За текстовым приветствием следовал серийный номер, который увеличивался на единицу с каждым новым зараженным компьютером. Вирус также перехватывал прерывания, что позволяло ему пережить перезагрузку системы.

Рис.1. Старые добрые времена… сообщение от вируса BHP

Первая вредоносная программа для MS-DOS появились в 1986 году. К счастью, код загрузочного вируса Brain содержал имена, адреса и телефоны его авторов. Вначале братья Амжад и Басит Фарук Алви (Amjad and Basit Farooq Alvi) утверждали, что создали вирус с целью оценить уровень компьютерного пиратства в Индии. Однако впоследствии вирусописателям пришлось признать, что они утратили контроль над своим экспериментом.

Рис. 2. Шелл-код в Backdoor.UNIX.Galore.11

В последующие годы было написано множество вирусов, и вскоре оказалось, что они существуют практически для всех операционных систем. Так, для Commodore Amiga было создано более 190 вредоносных программ. Для Atari ST было написано два десятка зловредов, в том числе вирус C"t (http://www.stcarchiv.de/am88/06_viren.php), который был опубликован в журнале C"t в виде текста на ассемблере, так что читатели могли самостоятельно его воспроизвести. Этот пример хорошо иллюстрирует спокойное отношение к компьютерным вирусам, характерное для того времени.

Зловредная монополия

Эпоха расцвета вирусов, червей и прочих зловредов наступила, когда личные компьютеры пользователей получили доступ ко всемирной паутине. До этого вредоносный код мог распространяться только через дискеты; с появлением интернета вредоносные программы - такие как Melissa и ILOVEYOU - получили возможность за считанные минуты обогнуть весь земной шар. Другим важным фактором стала унификация платформ: вредоносные программы, распространяемые через электронную почту, смогли полностью реализовать свой потенциал (и стать значительной угрозой для интернет-пользователей) только после того, как Windows и Outlook заняли ведущие позиции на рынке программного обеспечения. Широкий набор ОС, типичный для сектора домашних пользователей в 1980-е годы, сменился преобладанием MS-DOS и Windows. Кроме того, появление интернета привело к тому, что вредоносные программы получили возможность поддерживать связь со своими создателями.

Раньше распространение вирусов и червей было делом случая, и их создатели не могли управлять этим процессом. Благодаря интернету появилась возможность красть данные с компьютера-жертвы или передавать команды вредоносной программе, находящейся на удаленном жестком диске. Это создало идеальные условия для организации DDoS-атак и массовых спам-рассылок, а также подарило киберпреступникам отличную возможность зарабатывать деньги, распространяя вредоносные программы. Естественно, злоумышленники заинтересованы в том, чтобы созданное ими вредоносное ПО заразило как можно большее число компьютеров. Именно поэтому миллионы троянцев, ежедневно рассылаемых по электронной почте, рассчитаны на пользователей Windows - вредоносный код для BeOS или Plan 9 не позволил бы киберпреступникам добиться желаемого эффекта. Таким образом, являются ли альтернативные операционные системы более безопасными, чем Windows XP - вопрос спорный. Даже если предположить существование операционной системы, которую абсолютно невозможно взломать, на жестком диске пользователя всегда найдется более чем достаточно приложений, уязвимости в которых могут быть использованы для атаки.

Текущая ситуация

Из-за своей лидирующей позиции на рынке платформа Windows стала стандартной мишенью для вредоносного ПО. Для Windows пишется на порядок больше зловредов, чем для других ОС. Типы вредоносных программ, создаваемых для Windows и для других платформ, также сильно отличаются друг от друга. Фактически, можно сказать, что вредоносное ПО разделилось на две части: программы для Windows - и для прочих ОС.

Операционные
системы
Всего Backdoors,
Hacktools,
Exploits &
Rootkits
Вирусы и
черви
Трояны
Linux 1898 942 (50%) 136 (7%) 88 (5%)
FreeBSD 43 33 (77%) 10 (23%) 0 (0%)
Sun Solaris 119 99 (83%) 17 (15%) 3 (2%)
Unix 212 76 (36%) 118 (56%) 3 (1%)
OSX 48 14 (29%) 9 (19%) 11 (23%)
Windows 2247659 501515 (22%) 40188 (2%) 1232798 (55%)

Рис. 3. В то время как пользователей Windows атакуют троянцы, другие
операционные системы подвергаются нападениям червей и руткитов.

Вредоносные программы, разрабатываемые для Windows, чаще всего рассчитаны на то, чтобы захватить контроль над компьютером-жертвой, а затем использовать последний для проведения DDoS-атак и рассылки спама. Кроме того, злоумышленники стараются по возможности задействовать сетевого червя, чтобы заразить как можно больше компьютеров. Даже если пользователь узнает о том, что его компьютер заражен, для киберпреступников это не станет катастрофой: современные ботнеты настолько велики (например, согласно оценкам специалистов, в состав ботнета Kido/Conficker входит несколько миллионов компьютеров), что потеря одной зомби-машины не сказывается на их эффективности.

Вредоносные программы для Unix-подобных систем имеют совсем другие цели. Они остаются незамеченными и крадут данные о кредитных картах из интернет-магазинов или пароли пользователей. Чаще всего для атаки используются не троянцы, а известные уязвимости серверных сервисов.

Новые "друзья" OS X

До октября 2007 года вредоносных программ для OS X, операционной системы Apple, было очень мало. Два эксплойта, четыре червя, один вирус и один руткит - все они были созданы скорее "в научных целях" и не принесли авторам значительной прибыли. Однако эта ситуация в одночасье изменилась с появлением OSX.RSPluga.A - первого троянца для OS X. Как уже отмечалось выше, спам-рассылка троянцев пользователям ОС, отличных от Windows, не имеет большого смысла. Судя по всему, создатели OSX.RSPluga.A это хорошо понимали, и поэтому пошли другим путем: они разрекламировали на форумах пользователей Mac некий "порносайт", на котором при попытке просмотреть видеоролики появлялось сообщение с требованием установить кодек и, естественно, предложение немедленно его загрузить. В процессе установки "кодека" пользователи Mac, оказавшиеся не менее доверчивыми, чем пользователи Windows, опрометчиво вводили пароль администратора. OSX.RSPluga.A затем манипулировал DNS-записями на их компьютерах таким образом, что многие веб-адреса, включая адреса нескольких банков, а также платежных систем eBay and PayPal, обрабатывались неверно, и жертвы троянца попадали на фишинговые сайты.

В середине января 2008 года финская антивирусная компания F-Secure сообщила о первом фальшивом антивирусе для Mac. Эта бесплатная программа сообщала об обнаружении нескольких вредоносных программ на компьютерах, которые на самом деле не были заражены. Чтобы удалить "обнаруженные" зловреды, пользователям предлагалось приобрести полную версию продукта. Для Windows такой вид мошенничества далеко не нов - теперь киберпреступники решили проверить, насколько доверчивы пользователи Mac.

Нет повода для паники

Читатель может спросить: а стоит ли вообще волноваться? Как показывают цифры, по сравнению с Windows-системами любая альтернативная ОС - это тихая гавань. Однако не следует обольщаться: троянцам не нужны права администратора, чтобы красть данные или соединяться со своим сервером через 80-й порт. Linux-подобные системы становятся все более популярными, и их пользователям следует быть готовыми к новым угрозам.

В конечном итоге, самую серьезную угрозу безопасности системы представляет вера в то, что она является неуязвимой. В наши дни даже продающиеся в дисконтных магазинах компьютеры имеют предустановленную антивирусную защиту. Однако многие пользователи Linux отказываются устанавливать даже бесплатные антивирусные анализаторы вроде ClamAV, утверждая, что они им просто не нужны. Кроме того, имеются высокопроизводительные решения с открытым исходным кодом, в которых использованы такие технологии, как SELinux и AppArmor, а также системы обнаружения вторжений. Те, кто не используют эти решения (считая, что они не нужны, или не желая тратить силы и ресурсы на их установку), вероятно, останутся в неведении, когда их компьютер будет захвачен преступником, движимым жаждой наживы.

Защита бизнеса

Коммерческие предприятия не могут позволить себе такую роскошь, как миф о собственной безопасности. Любой сервер требует антивирусной защиты - хотя бы для того, чтобы обеспечить безопасность многочисленных Windows-пользователей сети.

Чтобы остановить атаку на уровне шлюза, следует побеспокоиться о сетевых экранах, системах обнаружения и предотвращения вторжений. Вне зависимости от того, установлены ли серверные системы или выделенные серверы, при атаке на шлюз Linux/Unix-подобные системы часто выступают в качестве первой линии защиты для внутренней сети. Правильно настроенный сетевой экран, в дополнение к определению доступных сервисов и обеспечению первой линии защиты от хакерских атак, может также предотвращать распространение саморазмножающихся вредоносных программ (червей) через сетевые соединения. Например, чтобы защитить сеть от червя Lovesan.a, достаточно заблокировать TCP-порты 135 и 4444.

Сетевой экран также может быть использован для минимизации нанесенного ущерба. Если в сети есть зараженные компьютеры, блокирование портов предотвращает установление зараженными машинами соединений с другими компьютерами, и таким образом защищает систему от зловреда. Чтобы свести к минимуму общий риск заражения, при настройке сетевого экрана следует предусмотреть разнообразные пути заражения и способы атак и четко определить, какие сервисы и порты будут считаться доверенными.

Однако находчивые программисты нашли способы обойти подобную простую защиту. Например, можно обмениваться пакетами, используя туннелирование и доверенные сервисы, такие как DNS и HTTP. По этой причине добавочные интеллектуальные модули вроде систем обнаружения и предупреждения вторжений, а также сетевые экраны уровня приложений служат полезным дополнением к классическим сетевым экранам.

Прокси-защитник

Еще одним способом защиты является установка прокси-сервера, что лишает пользователей сети прямого доступа в интернет. Наличие прокси-сервера не только сокращает объем трафика, но и повышает уровень безопасности предприятия, поскольку значительная часть вредоносного ПО распространяется через зараженные веб-сайты. Чаще всего в Linux/Unix-сетях используется прокси-сервер Squid, который предлагает собственный выделенный интерфейс ICAP (Internet Content Adaption Protocol, RFC 3507). При этом запросы пользователей обрабатываются с использованием технологии RESPMOD (анализирует объекты, запрашиваемые веб-серверами) и REQMOD (сканирует объекты, отправляемые на веб-серверы). Часто для сканирования HTTP- и FTP-трафика устанавливаются вышестоящие ("родительские") прокси-серверы, такие как HAVP (http://www.server-side.de). Также популярны так называемые "прозрачные" прокси-серверы, которые легко интегрируются в сеть. Они устанавливаются перед шлюзом (сетевым экраном) и не требуют настройки клиента (браузера). Технически такое решение можно реализовать, например, подключением сервера по типу "мост", с которого прокси-сервер передает запросы на контент-фильтр. Или прокси-сервер может получать HTTP-запросы, перенаправляемые с сетевого экрана, установленного на выделенном сервере; в небольших сетях прокси-сервер может быть встроен непосредственно в сетевой экран (TransProxy http://transproxy.sourceforge.net). Обе возможности достаточно легко осуществить с помощью стандартных инструментов Linux/Unix.

Конечно, прокси-серверы не в состоянии гарантировать абсолютную защиту. Даже самый лучший антивирус не может открыть файлы, защищенные паролем. Возможности прокси-технологий также ограничены, когда дело касается зашифрованных VPN-соединений.

Защита почтового трафика

Почтовые сообщения остаются одним из основных путей распространения вредоносных программ. В крупных сетях с большим количеством пользователей выделенный почтовый шлюз размещается перед почтовым сервером (Exchange, Lotus Domino и др.). Также используются Linux, Unix (Solaris) или производные (*BSD) системы с MTA (Mail Transfer Agents - почтовыми транспортными агентами), такими как postfix, exim, qmail или sendmail. Они имеют собственные интерфейсы фильтрации для вирусных сканеров и спам-фильтров. Наиболее распространен так называемый "двойной MTA", когда каждое письмо приходит на MTA дважды: сначала с удаленного компьютера, затем письмо отправляется на контент-фильтр для обработки, после чего опять возвращается на MTA.

Sendmail также предлагает API-интерфейс (Milter API), предполагающий установку фильтра, состоящего из нескольких вирусных сканеров и спам-фильтров (обычно двух-трех вирусных сканеров и двух спам-фильтров), проверяющих почтовый трафик. Преимущество такой конфигурации состоит в том, что вирусный сканер может быть установлен на выделенной машине, что снижает нагрузку на почтовый шлюз. В такую систему легко интегрируются отказоустойчивые решения - например, кластерный MTA и кластерный контент-фильтр. Также довольно часто используются полностью интегрированные кластерные и отказоустойчивые решения, представляющие собой MTA и контент-фильтр, реализованные в одной системе. Внутренние почтовые серверы выигрывают от присутствия фильтр-систем, установленных перед ними, поскольку это позволяет экономить ресурсы, затрачиваемые на сканирование почты и хранение писем со зловредами и спамом, а также на обработку почтового трафика при большом объеме последнего. По этой причине небольшим компаниям также стоит задуматься об установке подобных систем. Некоторые производители предлагают готовые решения, которые отличаются простотой управления.

Защита файловых серверов

Данные, хранящиеся в электронном виде, зачастую представляют большую ценность для компании, будь то производственные планы, складские реестры и т.д. Личные данные или информация, требующая особой защиты (списки сотрудников, резюме соискателей, финансовые документы и т.п.) часто хранятся на файловых серверах, которые должны быть надежно защищены в целях предотвращения кражи данных, их изменения или шпионажа.

Во многих сетях наряду с Windows-серверами используются альтернативные системы с Samba-сервисами. В таких случаях интеграция осуществляется с помощью модуля VFS (virtual file system), который перенаправляет поток данных на вирусный сканер. В этом случае данные сканируются "на лету", т.е. при чтении или записи.

Для некоторых альтернативных систем также существуют модули ядра (Linux, FreeBSD), которые защищают не только сам Samba-сервис, но и все объекты в системе. Такие модули существуют для NFS, а также для FTP- и веб-серверов. Недостаток подобных решений состоит в том, что необходимо заранее убедиться в поддержке нового ядра модулями, а после обновления ядра модули приходится перекомпилировать.

Серверы под управлением альтернативных ОС весьма популярны. Поставки AS/400, Solaris, HP-US, IRIX и AIX и др. включают в себя все, начиная от файловых систем и систем баз данных до специальных отраслевых приложений и программ для управления финансами. Трудности в поиске подходящего защитного решения обусловлены не только выбором платформы операционной системы, но и разнообразием процессорных архитектур (SPARC, PPC, Itanium, Alpha, MIPS, PA-RISC - в дополнение к Intel). Если защитное решение для конкретной системы не найдено, ее следует изолировать от остальной сети, чтобы свести к минимуму риск заражения. Для этого можно использовать разделенные сети с выделенными сетевыми экранами, ограничение доступа или системы обнаружения и предотвращения вторжений (IPS и IDC).

Изменчивый сетевой ландшафт

99% всех клиентских сетей состоят из компьютеров, работающих под управлением Windows. Тем не менее, рабочие станции под управлением Linux, BSD и Mac OS X также нуждаются в защите, так как возможность атаки на них полностью исключить нельзя. Для распространения вредоносных программ используются такие носители, как CD и DVD, дискеты и zip-диски. Флэшки и внешние USB/FireWire-диски также циркулируют между системами, что дает вредоносному ПО еще одну возможность для распространения.

Еще одна проблема заключается в том, что наряду с рабочими станциями и ноутбуками, сегодня все шире используются смартфоны и карманные компьютеры, которые также необходимо защищать. В сетях стандартных конфигураций источник угрозы очевиден - это интернет. Но сегодня системным администраторам и специалистам по компьютерной безопасности приходится также заниматься защитой внутренних узлов сети. И то, что разнообразие платформ с каждым днем растет, только усложняет эту задачу. В дополнение к различным версиям Windows Mobile, существуют Symbian и Linux, а также проприетарные системы, разрабатываемые различными компаниями для своих целей. Подобрать защитное ПО для таких систем является трудновыполнимой, а подчас и просто невыполнимой задачей.

Заключение

Использование нетрадиционных технологий действительно предоставляет некоторые преимущества с точки зрения безопасности, однако не дает никаких гарантий. Например, "настольную" ОС Solaris можно считать нетрадиционной, но ее серверная версия достаточно стандартна, и поэтому точно так же подвержена воздействию вредоносных программ, как и любой другой сервер. Те, кто заботится о сохранности своих данных, должны обеспечить надежную защиту своих компьютеров вне зависимости от используемой операционной системы. В идеальном случае защиту должны обеспечивать несколько взаимодополняющих технологий. Но даже тогда следует сохранять осторожность, поскольку сейчас все чаще используются веб-приложения, а не программы, установленные на локальном компьютере. В качестве примера можно привести форумы и доски объявлений с плохо организованной защитой: в них легко вписывается вредоносный HTML-код, позволяющий осуществлять XSS-атаки независимо от операционной системы, установленной на компьютере пользователя. Подводя итог, остается только еще раз повторить: пользователи Linux, будьте бдительны!

В течение 2012 г. пользователи Mac столкнулись с суровой правдой, разоблачающей мифы о безопасности компьютеров Mac:

  • В начале 2012 г. Был обнаружен Flashfake, состоящий из 700 000 компьютеров под управлением операционной системы Mac OS X.
  • В течение 2012 г. киберпреступники неоднократно использовали вредоносное ПО для Mac в целевых атаках. Причина этого - большая популярность продуктов Apple у многих видных бизнесменов и влиятельных политиков. Информация, хранящаяся и передаваемая с/на компьютерах этих пользователей, представляет интерес для определенной категории .

Сегодня признано, что для Mac (или вредоносное ПО для Apple) представляет собой серьезную угрозу безопасности компьютеров пользователей и информации.

Рост количества угроз, вирусов и вредоносного ПО для Mac

Количество элементов вредоносного ПО для Mac растет быстрыми темпами:

  • В 2012 году антивирусные эксперты «Лаборатории Касперского» создали на 30% больше сигнатур для обнаружения для Mac (по сравнению с показателем 2011 года).
  • По сравнению 2010 г. количество сигнатур, создаваемых ежегодно, увеличилось в шесть раз.

Топ-10 вредоносных программ для Mac OS X - за вторую половину 2012 года

Ботнет Flashfake был самой серьезной угрозой в первой половине 2012 года, а ниже приведен список Топ-10 вредоносных программ для OS X, которые были особенно популярны во второй половине года:

Название

% от общего количества атак

Trojan.OSX.FakeCo.a

Trojan-Downloader.OSX.Jahlav.d

Trojan-Downloader.OSX.Flashfake.ai

Trojan-Downloader.OSX.FavDonw.c

Trojan-Downloader.OSX.FavDonw.a

Trojan-Downloader.OSX.Flashfake.ab

Trojan-FakeAV.OSX.Defma.gen

Trojan-FakeAV.OSX.Defma.f

Exploit.OSX.Smid.b

Trojan-Downloader.OSX.Flashfake.af

Справедливые, не завышенные и не заниженные. На сайте Сервиса должны быть цены. Обязательно! без "звездочек", понятно и подробно, где это технически возможно - максимально точные, итоговые.

При наличии запчастей до 85% процентов сложных ремонтов можно завершить за 1-2 дня. На модульный ремонт нужно намного меньше времени. На сайте указана примерная продолжительность любого ремонта.

Гарантия и ответственность

Гарантию должны давать на любой ремонт. На сайте и в документах все описано. Гарантия это уверенность в своих силах и уважение к вам. Гарантия в 3-6 месяцев - это хорошо и достаточно. Она нужна для проверки качества и скрытых дефектов, которые нельзя обнаружить сразу. Видите честные и реальные сроки (не 3 года), вы можете быть уверены, что вам помогут.

Половина успеха в ремонте Apple - это качество и надежность запчастей, поэтому хороший сервис работает с поставщиками на прямую, всегда есть несколько надежных каналов и свой склад с проверенными запчастями актуальных моделей, чтобы вам не пришлось тратить лишнее время.

Бесплатная диагностика

Это очень важно и уже стало правилом хорошего тона для сервисного центра. Диагностика - самая сложная и важная часть ремонта, но вы не должны платить за нее ни копейки, даже если вы не ремонтируете устройство по ее итогам.

Ремонт в сервисе и доставка

Хороший сервис ценит ваше время, поэтому предлагает бесплатную доставку. И по этой же причине ремонт выполняется только в мастерской сервисного центра: правильно и по технологии можно сделать только на подготовленном месте.

Удобный график

Если Сервис работает для вас, а не для себя, то он открыт всегда! абсолютно. График должен быть удобным, чтобы успеть до и после работы. Хороший сервис работает и в выходные, и в праздники. Мы ждем вас и работаем над вашими устройствами каждый день: 9:00 - 21:00

Репутация профессионалов складывается из нескольких пунктов

Возраст и опыт компании

Надежный и опытный сервис знают давно.
Если компания на рынке уже много лет, и она успела зарекомендовать себя как эксперта, к ней обращаются, о ней пишут, ее рекомендуют. Мы знаем о чем говорим, так как 98% поступающих устройств в СЦ восстанавливется.
Нам доверяют и передают сложные случаи другие сервисные центры.

Сколько мастеров по направлениям

Если вас всегда ждет несколько инженеров по каждому виду техники, можете быть уверены:
1. очереди не будет (или она будет минимальной) - вашим устройством займутся сразу.
2. вы отдаете в ремонт Macbook эксперту именно в области ремонтов Mac. Он знает все секреты этих устройств

Техническая грамотность

Если вы задаете вопрос, специалист должен на него ответить максимально точно.
Чтобы вы представляли, что именно вам нужно.
Проблему постараются решить. В большинстве случаев по описанию можно понять, что случилось и как устранить неисправность.