ಜಾಹೀರಾತು ಮುಚ್ಚಿ

ಮೂರು ತಿಂಗಳ ಹಿಂದೆ, ಗೇಟ್‌ಕೀಪರ್ ಕಾರ್ಯದಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲಾಯಿತು, ಇದು ಸಂಭಾವ್ಯ ಹಾನಿಕಾರಕ ಸಾಫ್ಟ್‌ವೇರ್‌ನಿಂದ MacOS ಅನ್ನು ರಕ್ಷಿಸುತ್ತದೆ. ನಿಂದನೆಯ ಮೊದಲ ಪ್ರಯತ್ನಗಳು ಕಾಣಿಸಿಕೊಳ್ಳಲು ಹೆಚ್ಚು ಸಮಯ ತೆಗೆದುಕೊಳ್ಳಲಿಲ್ಲ.

Mac ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ನಿಯಂತ್ರಿಸಲು ಗೇಟ್‌ಕೀಪರ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಆಪಲ್ ಸಹಿ ಮಾಡದ ಸಾಫ್ಟ್‌ವೇರ್ ನಂತರ ಅದನ್ನು ವ್ಯವಸ್ಥೆಯಿಂದ ಸಂಭಾವ್ಯ ಅಪಾಯಕಾರಿ ಎಂದು ಗುರುತಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅನುಸ್ಥಾಪನೆಯ ಮೊದಲು ಹೆಚ್ಚುವರಿ ಬಳಕೆದಾರ ಅನುಮತಿ ಅಗತ್ಯವಿದೆ.

ಆದಾಗ್ಯೂ, ಭದ್ರತಾ ತಜ್ಞ ಫಿಲಿಪ್ಪೊ ಕ್ಯಾವಲ್ಲರಿನ್ ಅವರು ಅಪ್ಲಿಕೇಶನ್‌ನ ಸಹಿ ಚೆಕ್‌ನಲ್ಲಿಯೇ ಸಮಸ್ಯೆಯನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ. ವಾಸ್ತವವಾಗಿ, ದೃಢೀಕರಣ ಪರಿಶೀಲನೆಯನ್ನು ಒಂದು ನಿರ್ದಿಷ್ಟ ರೀತಿಯಲ್ಲಿ ಸಂಪೂರ್ಣವಾಗಿ ಬೈಪಾಸ್ ಮಾಡಬಹುದು.

ಅದರ ಪ್ರಸ್ತುತ ರೂಪದಲ್ಲಿ, ಗೇಟ್‌ಕೀಪರ್ ಬಾಹ್ಯ ಡ್ರೈವ್‌ಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಸಂಗ್ರಹಣೆಯನ್ನು "ಸುರಕ್ಷಿತ ಸ್ಥಳಗಳು" ಎಂದು ಪರಿಗಣಿಸುತ್ತಾರೆ. ಇದರರ್ಥ ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಮತ್ತೊಮ್ಮೆ ಪರಿಶೀಲಿಸದೆಯೇ ಈ ಸ್ಥಳಗಳಲ್ಲಿ ರನ್ ಮಾಡಲು ಇದು ಅನುಮತಿಸುತ್ತದೆ. ಈ ರೀತಿಯಲ್ಲಿ, ಬಳಕೆದಾರರಿಗೆ ತಿಳಿಯದೆಯೇ ಹಂಚಿಕೊಂಡ ಡ್ರೈವ್ ಅಥವಾ ಸಂಗ್ರಹಣೆಯನ್ನು ಆರೋಹಿಸಲು ಸುಲಭವಾಗಿ ಮೋಸಗೊಳಿಸಬಹುದು. ಆ ಫೋಲ್ಡರ್‌ನಲ್ಲಿರುವ ಯಾವುದನ್ನಾದರೂ ಗೇಟ್‌ಕೀಪರ್‌ನಿಂದ ಸುಲಭವಾಗಿ ಬೈಪಾಸ್ ಮಾಡಲಾಗುತ್ತದೆ.

ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ಒಂದೇ ಸಹಿ ಮಾಡಿದ ಅಪ್ಲಿಕೇಶನ್ ಸಹಿ ಮಾಡದ ಅನೇಕ ಇತರರಿಗೆ ತ್ವರಿತವಾಗಿ ದಾರಿ ತೆರೆಯುತ್ತದೆ. ಕ್ಯಾವಲ್ಲಾರಿನ್ ಆಪಲ್‌ಗೆ ಭದ್ರತಾ ನ್ಯೂನತೆಯನ್ನು ಕರ್ತವ್ಯದಿಂದ ವರದಿ ಮಾಡಿದರು ಮತ್ತು ನಂತರ ಪ್ರತಿಕ್ರಿಯೆಗಾಗಿ 90 ದಿನಗಳು ಕಾಯುತ್ತಿದ್ದರು. ಈ ಅವಧಿಯ ನಂತರ, ಅವರು ದೋಷವನ್ನು ಪ್ರಕಟಿಸಲು ಅರ್ಹರಾಗಿರುತ್ತಾರೆ, ಅವರು ಅಂತಿಮವಾಗಿ ಮಾಡಿದರು. ಕ್ಯುಪರ್ಟಿನೊದಿಂದ ಯಾರೂ ಅವರ ಉಪಕ್ರಮಕ್ಕೆ ಪ್ರತಿಕ್ರಿಯಿಸಲಿಲ್ಲ.

MacOS ನಲ್ಲಿ ಗೇಟ್‌ಕೀಪರ್ ವೈಶಿಷ್ಟ್ಯದಲ್ಲಿ ದುರ್ಬಲತೆ
ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮೊದಲ ಪ್ರಯತ್ನಗಳು DMG ಫೈಲ್‌ಗಳಿಗೆ ಕಾರಣವಾಗುತ್ತವೆ

ಏತನ್ಮಧ್ಯೆ, ಭದ್ರತಾ ಸಂಸ್ಥೆ ಇಂಟೆಗೊ ನಿಖರವಾಗಿ ಈ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಪ್ರಯತ್ನಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಿದೆ. ಕಳೆದ ವಾರದ ಕೊನೆಯಲ್ಲಿ, ಮಾಲ್‌ವೇರ್ ತಂಡವು ಕ್ಯಾವಲ್ಲಾರಿನ್ ವಿವರಿಸಿದ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಮಾಲ್‌ವೇರ್ ಅನ್ನು ವಿತರಿಸುವ ಪ್ರಯತ್ನವನ್ನು ಕಂಡುಹಿಡಿದಿದೆ.

ಮೂಲತಃ ವಿವರಿಸಿದ ದೋಷವು ZIP ಫೈಲ್ ಅನ್ನು ಬಳಸಿದೆ. ಮತ್ತೊಂದೆಡೆ, ಹೊಸ ತಂತ್ರವು ಡಿಸ್ಕ್ ಇಮೇಜ್ ಫೈಲ್ನೊಂದಿಗೆ ತನ್ನ ಅದೃಷ್ಟವನ್ನು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.

ಡಿಸ್ಕ್ ಚಿತ್ರವು .dmg ವಿಸ್ತರಣೆಯೊಂದಿಗೆ ISO 9660 ಸ್ವರೂಪದಲ್ಲಿದೆ ಅಥವಾ ನೇರವಾಗಿ Apple ನ .dmg ಸ್ವರೂಪದಲ್ಲಿದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ISO ಚಿತ್ರಿಕೆಯು .iso, .cdr ವಿಸ್ತರಣೆಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ macOS ಗಾಗಿ, .dmg (ಆಪಲ್ ಡಿಸ್ಕ್ ಇಮೇಜ್) ಹೆಚ್ಚು ಸಾಮಾನ್ಯವಾಗಿದೆ. ಮಾಲ್ವೇರ್ ವಿರೋಧಿ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ತಪ್ಪಿಸಲು ಮಾಲ್ವೇರ್ ಈ ಫೈಲ್ಗಳನ್ನು ಬಳಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವುದು ಇದೇ ಮೊದಲಲ್ಲ.

Intego ಜೂನ್ 6 ರಂದು VirusTotal ವಶಪಡಿಸಿಕೊಂಡ ಒಟ್ಟು ನಾಲ್ಕು ವಿಭಿನ್ನ ಮಾದರಿಗಳನ್ನು ಸೆರೆಹಿಡಿಯಿತು. ವೈಯಕ್ತಿಕ ಆವಿಷ್ಕಾರಗಳ ನಡುವಿನ ವ್ಯತ್ಯಾಸವು ಗಂಟೆಗಳ ಕ್ರಮದಲ್ಲಿದೆ, ಮತ್ತು ಅವೆಲ್ಲವೂ NFS ಸರ್ವರ್‌ಗೆ ನೆಟ್‌ವರ್ಕ್ ಮಾರ್ಗದಿಂದ ಸಂಪರ್ಕಗೊಂಡಿವೆ.

ಆಯ್ಡ್‌ವೇರ್ ಅಡೋಬ್ ಫ್ಲ್ಯಾಶ್ ಪ್ಲೇಯರ್ ಇನ್‌ಸ್ಟಾಲರ್ ಆಗಿ ಮಾಸ್ಕ್ವೆರೇಡ್ ಮಾಡುತ್ತದೆ

OSX/Surfbuyer ಆಯ್ಡ್‌ವೇರ್ ಅಡೋಬ್ ಫ್ಲ್ಯಾಶ್ ಪ್ಲೇಯರ್ ವೇಷ

ಮಾದರಿಗಳು OSX/Surfbuyer ಆಯ್ಡ್‌ವೇರ್‌ಗೆ ಹೋಲುತ್ತವೆ ಎಂದು ತಜ್ಞರು ಕಂಡುಕೊಂಡಿದ್ದಾರೆ. ಇದು ಆಯ್ಡ್‌ವೇರ್ ಮಾಲ್‌ವೇರ್ ಆಗಿದ್ದು ಅದು ವೆಬ್ ಬ್ರೌಸ್ ಮಾಡುವಾಗ ಮಾತ್ರವಲ್ಲದೆ ಬಳಕೆದಾರರಿಗೆ ಕಿರಿಕಿರಿ ಉಂಟುಮಾಡುತ್ತದೆ.

ಫೈಲ್‌ಗಳನ್ನು ಅಡೋಬ್ ಫ್ಲ್ಯಾಶ್ ಪ್ಲೇಯರ್ ಇನ್‌ಸ್ಟಾಲರ್‌ಗಳಂತೆ ಮರೆಮಾಚಲಾಗಿತ್ತು. ಇದು ಮೂಲತಃ ಡೆವಲಪರ್‌ಗಳು ತಮ್ಮ ಮ್ಯಾಕ್‌ನಲ್ಲಿ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಬಳಕೆದಾರರನ್ನು ಮನವೊಲಿಸಲು ಪ್ರಯತ್ನಿಸುವ ಸಾಮಾನ್ಯ ಮಾರ್ಗವಾಗಿದೆ. ನಾಲ್ಕನೇ ಮಾದರಿಯನ್ನು ಡೆವಲಪರ್ ಖಾತೆ ಮಸ್ತೂರ ಫೆನ್ನಿ (2PVD64XRF3) ನಿಂದ ಸಹಿ ಮಾಡಲಾಗಿದೆ, ಇದನ್ನು ಹಿಂದೆ ನೂರಾರು ನಕಲಿ ಫ್ಲ್ಯಾಶ್ ಇನ್‌ಸ್ಟಾಲರ್‌ಗಳಿಗೆ ಬಳಸಲಾಗಿದೆ. ಅವೆಲ್ಲವೂ OSX/Surfbuyer ಆಯ್ಡ್‌ವೇರ್ ಅಡಿಯಲ್ಲಿ ಬರುತ್ತವೆ.

ಇಲ್ಲಿಯವರೆಗೆ, ಸೆರೆಹಿಡಿಯಲಾದ ಮಾದರಿಗಳು ತಾತ್ಕಾಲಿಕವಾಗಿ ಪಠ್ಯ ಫೈಲ್ ಅನ್ನು ರಚಿಸುವುದನ್ನು ಹೊರತುಪಡಿಸಿ ಏನನ್ನೂ ಮಾಡಿಲ್ಲ. ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಡಿಸ್ಕ್ ಇಮೇಜ್‌ಗಳಲ್ಲಿ ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಲಿಂಕ್ ಆಗಿರುವುದರಿಂದ, ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ಸರ್ವರ್ ಸ್ಥಳವನ್ನು ಬದಲಾಯಿಸುವುದು ಸುಲಭವಾಗಿದೆ. ಮತ್ತು ವಿತರಿಸಿದ ಮಾಲ್ವೇರ್ ಅನ್ನು ಸಂಪಾದಿಸದೆಯೇ. ಆದ್ದರಿಂದ ರಚನೆಕಾರರು, ಪರೀಕ್ಷೆಯ ನಂತರ, ಈಗಾಗಲೇ ಒಳಗೊಂಡಿರುವ ಮಾಲ್‌ವೇರ್‌ನೊಂದಿಗೆ "ಉತ್ಪಾದನೆ" ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಿರುವ ಸಾಧ್ಯತೆಯಿದೆ. ಇದು ಇನ್ನು ಮುಂದೆ ವೈರಸ್‌ಟೋಟಲ್ ವಿರೋಧಿ ಮಾಲ್‌ವೇರ್‌ನಿಂದ ಹಿಡಿಯಬೇಕಾಗಿಲ್ಲ.

Intego ಈ ಡೆವಲಪರ್ ಖಾತೆಯನ್ನು Apple ಗೆ ಅದರ ಪ್ರಮಾಣಪತ್ರ ಸಹಿ ಮಾಡುವ ಅಧಿಕಾರವನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಂತೆ ವರದಿ ಮಾಡಿದೆ.

ಹೆಚ್ಚಿನ ಭದ್ರತೆಗಾಗಿ, ಬಳಕೆದಾರರು ಪ್ರಾಥಮಿಕವಾಗಿ Mac ಆಪ್ ಸ್ಟೋರ್‌ನಿಂದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಲು ಮತ್ತು ಬಾಹ್ಯ ಮೂಲಗಳಿಂದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸುವಾಗ ಅವುಗಳ ಮೂಲದ ಬಗ್ಗೆ ಯೋಚಿಸಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ.

ಮೂಲ: 9to5Mac

.