Nieuwe versie Mac Defender-malware omzeilt preventie-instructies

De makers van Mac Defender hebben een nieuwe versie uitgebracht onder de naam Mac Guard. De scareware is zo aangepast dat het voor installatie niet meer nodig is om een wachtwoord in te voeren, waarmee het Apples preventie-instructies omzeilt.

Apple stelde woensdag een update in het vooruitzicht die Mac Defender en zijn varianten opspoort en verwijdert. Bovendien publiceerde het bedrijf instructies om de scareware te verwijderen. Binnen 12 uur na die aankondiging ontdekte een beveiligingsexpert van het bedijf Intego een nieuwe versie van de nep-virusscanner.

Mac Guard, zoals de nieuwe versie heet, bestaat uit twee delen. Het eerste deel zorgt ervoor dat automatisch het installatiepakket avSetup.pkg gedownload wordt als een gebruiker een speciaal vervaardigde site bezoekt. De installatie start vervolgens automatisch of na een klik van de gebruiker op het zip-bestand, afhankelijk van de instellingen van de browser. Als de gebruiker ingelogd is met een beheerdersaccount, is het vervolgens invoeren van het wachtwoord niet meer nodig. Dit was bij eerdere versies nog wel het geval. Het tweede deel van de scareware zorgt voor het downloaden van Mac Guard zelf.

Een van de stappen die Apple adviseert om niet besmet te raken, is om geen beheerderswachtwoord in te voeren als daarom gevraagd wordt. Onbekend is of de schrijvers van de malware met de nieuwe versie inspelen op de instructies van Apple, maar duidelijk is wel dat de kwaadaardige software volop in ontwikkeling is en geavanceerder wordt.

Mac Guard

Door Olaf van Miltenburg

Nieuwscoördinator

26-05-2011 • 12:50

188

Submitter: Anoniem: 80466

Reacties (188)

188
175
117
15
0
26
Wijzig sortering
Anoniem: 117334 26 mei 2011 15:23
geen enkel beveiligings systeem is bestand tegen domme mensen. Het eerste de beste malware voor osx dat zwaar leunt op de stupiditeit van de gebruiker is gelijk een groot lek en dus even lek als windows.

Beetje relativerings vermogen zouden sommige mensen wel kunnen gebruiken.
Dat is complete onzin. Het verschil is, omdat Windows zoveel gebruikt word, het gewoon een gewilder doelwit is. Simpelgezegd, er is veel meer te halen. Bedrijven die corporate licenties afnemen en al hun gegevens opslaan, gevoelig voor hack pogingen.

Als al die bedrijven allemaal open source gebruikten, zou ipv windows het doelwit, linux het doelwit zijn. En dan zou iedereen Windows de helem in prijzen, omdat het zo "veilig" is.

Alleen maar dat er niet veel virussen voor een systeem bestaan, betekend het automatisch niet dat het veilig is, maar ook andersom, dat Windows dus veelal het doelwit is (omdat het niet zozeer windows is dat het doelwit is, maar het bedrijf er achter dat windows gebruikt), betekend dat ook niet dat windows onveilig is.
- Windows is virus gevoelig;
- Linux, Unix, BSD .... zijn virus arm;

De sleutel is hier architectuur en niet de kwantiteit.

Het artikel gaat over scareware en niet over een virus.
Wow...

Ja het moet door een gebruiker geinstalleerd worden... Maareh is dat niet met alles zo? ook een trojan, virus, mallware moet geinstalleerd worden. Of dat nou op de achtergrond gebeurd of openlijk, het is actie -> reactie. Op een windows bak krijg je nu ook UAC en bij een mac krijg je kennelijk een admin password, en bij linux een Sudo-command... Hoe dan ook: De gebruiker start "iets"

Linux is niet interessant voor dit soort programeurs, want wie draaien er op linux? Veelal mensen die weten wat ze doen, die mensen zullen meestal niet 123 op een "ja"-knopje drukken, of zomaar een wachtwoord ingeven wanneer gevraagd. Dat zijn geen mensen die hun computer alleen starten om te kijken op facebook en MSN-messenger, en een beetje browsen.

Dat er voor windows meer virussen zijn dan voor linux of mac of unix heeft wel degelijk te maken met marktaandeel. Sinds Mac steeds meer verkocht word gaat het interessanter worden voor virus/mallware/trojan makers het doel is namelijk een zo groot mogelijk bereik.

Ik hoop gewoon voor Apple dat ze op patch niveau kunnen bijblijven zodra het zover is. M$ vecht al jaren tegen exploits, Apple heeft nooit echt last gehad van dit soort dingen, maar dat begint nu te komen.
Nee. Bij windows hoef je niet zelf iets te klikken.

Als het virus, malware bv via internet explorer met de leuke activex functionaliteit automatisch wordt geinstalleerd met het openen van een webpagina. Of PDFjes, flashfilmpjes, whatever.

Maar datzelfde geld ook voor alle andere OSen.
Dan krijg je zo'n mooi balkje met *Weet je zeker dat je dit wilt draaien* of *deze pagina probeert een activex component te starten, klik hier om toe te staan*

Als dat bij jouw automatisch geaccepteerd word heb je daar zelf voor gekozen, uac uitgezet of je security laag gezet...

Internet explorer of windows ansich installeert niet zomaar.
Als ze niet wilden dat je UAC uitzet, dan hadden ze het niet zo verdomde buggy moeten maken. Avast kan bijvoorbeeld sommige bestanden niet verwijderen als het aan staat.
Ga klagen bij Avast. UAC is het beste wat Windows is overkomen. Jammer dat het zolang geduurd heeft. Altijd adminrechten kan echt niet bij het meest gebruikte desktop-os ter wereld.
Microsoft Security Essentials en NOD32 werken perfect(Op aparte machines natuurlijk).
Anoniem: 80466 @kmf26 mei 2011 14:31
Als het virus, malware bv via internet explorer met de leuke activex functionaliteit automatisch wordt geinstalleerd met het openen van een webpagina. .
Dat kan al heel heel lang niet meer.
Ook op Windows zijn er weinig virussen meer. Kapersky heeft niet eens meer virussen als aparte categorie. In de top 20 van meest voorkomende malware stonden in Maart maar 2 virussen.

[Reactie gewijzigd door Dreamvoid op 23 juli 2024 21:40]

Mac is dus net zo lek als een mandje als Windows. Blijkt maar weer dat open source de enige houdbare optie is.
OSX != Mac,

OSX is gebaseerd op FreeBSD/Unix, grote delen zijn Open Source, Open Source staat niet garant voor veiligheid, maar voor controleerbaarheid en transparantie.

[Reactie gewijzigd door donny007 op 23 juli 2024 21:40]

kleine aanvulling, de Kernel (Darwin) is open source en het geheugenbeheer is gebaseerd op de Machkernel van BSD...
De hele gebruiksomgeving van Mac OSX, Quartz/Cocoa over die Darwin-kernel heen is volledig proprietair en gesloten... vermoedelijk zal deze Mac Guard nauwelijks gebruik maken van eevntuele bekende kwetsbaarheden in de open source gedeeltes, maar wel in de mogelijkheden van de Cocoa-API, welke dus proprietair is

Overigens, ook óp een open source omgeving, een linuxversie zou deze software vermoedelijk geinstaleerd kunnen worden op een soortgelijke manier (omdat idd het rechtensysteem van OSX op UNIX-basis is)..
de reden dat dat niet gebeurd is vooral dat er geen bedrijf is dat hieraan veel zou verdienen...

In het geval van Mac OSX is er momenteel een relatieve grote gebruikersgroep waarvan een groot deel eigenlijk ook gewend zijn aan de noodzak 'virusscanners' te moeten draaien of speciale software 'om hun systeem veilig te houden'..
Die zijn het voornaamste doelwit, en deze kunnen ook via bestaande advertentiemethoden specifiek getarget worden...

Als je op een Mac surft komen die Mac Defender ads (popups vensters) idd wel vaker voor,
en er zullen idd een behoorlijke groep gebruikers zijn die ervoor vallen.
(overigens, de melding dat er een mogelijk bestaat dat bv in safari downloads automatisch gestart worden zal betrekking hebben op een vulnerabilty die ongeveer 2 jaar oud is in Safari en ook al héél lang gefixed, althans die betreffende mogelijkheid automatisch downloads op te laten starten staat default uit en enkel als de gebruiker er bewust voor kiest kan hij het eventueel aanpassen; het is dan een kwetsbaarheid die de gebruikers eerst moet 'aanzetten' in zn voorkeuren wat overigens niemand zal doen)

[Reactie gewijzigd door RM-rf op 23 juli 2024 21:40]

Anoniem: 314471 @RM-rf26 mei 2011 13:28
vermoedelijk zal deze Mac Guard nauwelijks gebruik maken van eevntuele bekende kwetsbaarheden in de open source gedeeltes, maar wel in de mogelijkheden van de Cocoa-API, welke dus proprietair is
Is dit speculatie of heb je een bron?

Het automatisch starten is inderdaad al geruime tijd geleden 'gedicht'. Ik vraag me nu wel wat de nieuwe versie van Mac Defender doet. Een programma automatisch starten kan volgens mij nog zonder admin rechten, voor de Windows gebruiker: analoog aan de map "Startup" in het start menu. Het starten van programma's kan ook door middel van een deamon/service in de LaunchAgents, ongeveer analoog aan services/register key in Run. Daar zijn echter admin rechten voor nodig. De vraag is dus, kan dit tooltje zich nu nestelen of niet en doet het dat door escalatie van rechten?

Als dat het geval is hebben we als Mac gebruikers inderdaad een serieus probleem. Indien het niet het geval is dan hebben we als tweaker een storm in een glas water.

Iemand?

Overigens.. de software wordt nog steeds door de gebruiker zelf geïnstalleerd. Dus mensen die dit zo ontzetten belachelijk vinden.. maak een bug report en vul in..
System: User
Version: Human.
Succes!

[Reactie gewijzigd door Anoniem: 314471 op 23 juli 2024 21:40]

common sence, -- het hele principe achter scare ware is mensen overtuigen van iets dat niet is... je hoeft alleen mensen maar te laten geloven dat jij dat 'zee grote probleem' wel even zal oplossen voor een zeer scherpe prijs natuurlijk...

dus ook onder linux is dat prima mogelijk... en ook onder linux heb je wel eens vatbaarheden die code-executie op je systeem mogelijk maken... vanuit bijv je browser.
dus zodra je met rootuser inlogt (en er zijn er genoeg die dat doen, omdat 'zij de baas zijn en alles moeten kunnen doen wat ze willen' )... ben je dus net zo de sjaak

het verbaast me dan ook dat ik zelf nog nooit een ubuntu versie heb gezien...

het grootste probleem met scareware is de gebruiker die zo dom is er in te trappen.
Anoniem: 347253 @i-chat26 mei 2011 17:45
Nope, voordat ik een uitvoorbaar script/programma/whatever kan uitvoeren moet ik mijzelf daarvoor rechten toekennen op linux. Ongemerkt een programmatje dat zich automatisch download en installeert zal niet kunnen.

Mensen die denken dat het inderdaad een virusscanner is en doodleuk aanklikken dat dit programma zichzelf uit mag voeren, daar kan geen beveiliging tegen op.
En bij Ubuntu is er controle op de standaard 'vergaarbak' van software. Voor buiten de vergaarbak om iets installeren, zijn vooralsnog meerdere klikken nodig.

Dus logisch dat je het op Ubuntu niet ziet. Mocht het komen, dan kan men vrij gemakkelijk aangeven welke vergaarbakken wel en niet te vertrouwen zijn.

Verder is het simpel om een systeem zo in te stellen dat de admin gebruiker géén grafische browser kan draaien, tenzij hij bijv. nogmaals zijn paswoord geeft.
Het automatisch starten is inderdaad al geruime tijd geleden 'gedicht'.
Blijkbaar niet, want bij deze malware (MacGuard/MacProtector) komt het install scherm juist wel automatisch voor de neus van de gebruiker.
Hoogstwaarschijnlijk komt dit dus alleen voor bij niet gepatchte versies van Safari.
Volgens mij doet deze software niets wat op open-source OS'en niet zou kunnen. Mensen installeren immers zelf iets. En dat is altijd mogelijk.
Inderdaad. Opensource staat niet voor veiligheid, zoals een hoop mensen schijnen te denken (waarom eigenlijk?).
Ze draaien een gouden regel uit de beveiliginswereld om:

"Als je niet kan zien hoe het werkt, dan is het niet te vertrouwen."

Als een systeem echt veilig is, dan maakt het niet uit dat de boeven weten hoe het werkt. Zonder de juiste sleutel kunnen ze niks.
Als je zeker weet dat iets veilig is dan kun je het beter aan de hele wereld tonen, dan kunnen je klanten namelijk ook zien dat jij echt veilig bent, want anders was er wel een student geweest die het had gekraakt voor wat extra studiepunten.

Het is dus niet zo dat als iets open is het automatisch ook veilig is, of dat wanneer iets gesloten is het automatisch onveilig is. Wel kan je zeggen dat als iets gesloten is je er niet echt op kan vertrouwen (je weet immers niet hoe het werkt).

[Reactie gewijzigd door CAPSLOCK2000 op 23 juli 2024 21:40]

Opensource staat niet voor veiligheid, zoals een hoop mensen schijnen te denken (waarom eigenlijk?).
Given enough eyes, all bugs become shallow.

Als een stuk code meerdere malen wordt bekeken door mensen die niks met elkaar te maken hebben is het lastiger om dergelijke zaken te hijacken. Niet onmogelijk - je kunt echter behoorlijk evil obfuscated code schrijven die er goedaardig uitziet.
Anoniem: 296748 @Yoozer26 mei 2011 16:26
Nadeel van open source is dan wel weer dat crackers er dingen in kunnen veranderen. Als de code die zij toevoegen maar onbegrijpelijk genoeg is, zullen andere programmeurs bij het checken niet zo snel alarm slaan.

In een community zijn mensen vaak een beetje bang om vals alarm te slaan, en zomaar iemand als cracker uitmaken (gelukkig, da's wel zo gezellig). Dit speelt kwaadwillenden soms wel in de kaart.

De FBI heeft een keer opzettelijk een openSSL implementatie een bug gegeven die alleen zij kenden. Daardoor konden ze versleuteld verkeer dus nog steeds meelezen. (nee, dit is geen conspiracy-theorie; een oud-medewerken heeft het toegegeven, én het betreffende stukje code is gevonden&verwijderd)
Probleem is dan dat er meerdere onafhankelijke security experts elke stuk code wat gecommit wordt moeten reviewen en dat ze geen enkele mogelijk invals hoek mogen missen. Praktisch gezien is dit onmogelijk. Misschien zelfs vooral bij OpenSource omdat het om zo veel mensen gaan die continue kleine veranderingen toevoegen (bij closed source wordt er vaak gestructureerder gewerkt waardoor een beveiligings expert maar 1x iets hoeft te bekijken, en niet elke dag iets).
Anoniem: 196662 @Yoozer27 mei 2011 08:43
Als als als. En die als gebeurd bijna nooit.
Buiten enkele grote projecten zie je dat de theorie van oss faalt. Er zijn geen meerdere mensen die de source willen doorkijken. Er zijn geen meerdere mensen die willen helpen met development.

In de Linux kernel zal je moeilijk bugs vinden. Maar tegenover elke kernel versie zijn er ook 1 000 000 applicaties die niet worden gecontroleerd en waar je wel meteen de kwetsbare bugs uitvist omdat de code voor iedereen te bekijken valt.

oss is een mooie theorie maar in de praktijk is je gebruiker meestal veiliger af als je de code gesloten houdt. Als je toch je geniale code wenst te delen met de wereld, maak dan een blog en zet er artikels met snippets van gelijkaardige code.
Anoniem: 401722 @Cybergamer26 mei 2011 13:58
Net als Mac OSX vroeger wordt opensource software volgens mij voornamelijk geassocieerd met veiligheid omdat er veel minder virussen/adware/scareware voor gemaakt wordt. Dit heeft als voornaamste reden, zoals @RM-rf al aangeeft, dat hier voor bedrijven niet veel aan te verdienen valt. In het geval van Mac OSX zie je dat nu de gebruikersgroep langzaam groeit (ik dacht nu iets van 7% van de totale markt, maar ik kan me vergissen), het lucratief wordt om dergelijke software te ontwikkelen voor Mac OSX.
Genoeg mensen hebben een iPhone, maar zijn daar veel virussen voor, waarbij de gebruiker malware vanaf internet installeert?

Nee! Dus dat argument houd simpelweg geen steek, een beetje loos excuus om goed te praten dat veel veelgebruikte software 'onveilig' is. Open source is vooral veilig omdat er controle is op welke software wel en niet kan worden geinstalleerd; en omdat het vaak in de praktijk voor technologisch minder onderbouwden moeilijk is 'eventjes een uitvoerbaar bestandje van internet te plukken' en draaien. Het laatste is bij Windows en kennelijk Mac OS X dusdanig simpel dat het de makkelijkste manier is 'beveiligingen' te omzeilen.
Maar je kan een systeem als iOS simpelweg niet vergelijken met een volwaardig OS als Mac OS X of Windows. Daar hoor je van buiten applicaties te kunnen installeren, en met verschillende users te kunnen werken.

Met zulke dingen is het ook makkelijker mogelijk om voor virussen binnen te komen.
Open source is vooral veilig omdat er controle is op welke software wel en niet kan worden geinstalleerd
Volgens mij moet je toch nog eens een keer nagaan waar open source voor staat. 'Controle welke software wel en niet kan worden geinstalleerd' is meer een eigenschap van een gesloten platform als iOS, waar je (zonder jailbreak) niets kunt installeren wat niet door Apple is goedgekeurd voor toelating tot de App Store.

Open source software is niet beperkt tot besturingssystemen en ook niet beperkt tot moeilijk via command-line of ingewikkeld pakket-beheerprogramma's te installeren software. Het zegt in de strikte zin enkel iets over de vrije beschikbaarheid van broncode voor gebruikers van de software. In de bredere zin, wanneer eigenlijk 'free software' bedoeld wordt, zegt het ook nog iets over de vrijheden die een gebruiker vervolgens heeft om de software/code naar eigen believen te gebruiken, aan te passen en te distribueren.

Edit: dit is dus een reactie op kidde

[Reactie gewijzigd door aikebah op 23 juli 2024 21:40]

Volgens mij doet deze software niets wat op open-source OS'en niet zou kunnen.
Op een aantal OS'en kan je niet inloggen als root, en ten tweede kan je bij veel open OS'en niet met één klik iets buiten de repository om installeren. Dus veel open OS'en hebben het systeem dat Apple zelf gekopieerd heeft met de iPhone, en dat bij de iPhone kennelijk redelijk goed malware buiten de deur houdt.

Zelf ken ik geen enkel open systeem waar je met 1 klik op de knop software vanaf internet (buiten de 'vergaarbak' om) installeert; ook niet als je als root ingelogd bent. Behalve 'Klik' zelf, maar dat is nooit populair geworden; en bovendien kan je dat voor zover ik me herinner niet als 'root' draaien.
Het maakt weinig gebruik van lekken om zichzelf geinstalleerd te krijgen. Je krijgt er een website voor met 'o noes jij hebt een virus' klik hier om dit virus te verwijderen.

Je klikt, bestand wordt uitgepakt (.dmg wordt standaard uitgepakt en gemount) zit er een installer in die moet je aanklikken en dan wordt het gestart.

Daarna krijg je een installer die je moet volgen (volgende, accepteer, bladiebla).

Je moet het dus zelf installeren, van een lek is geen sprake.

[Reactie gewijzigd door ZpAz op 23 juli 2024 21:40]

Het bericht is onduidelijk... Nestelt het programma zich in het profile (geen wachtwoord nodig) of nestelt het zich in het systeem (wachtwoord nodig). Er wordt gesteld dat geen wachtwoord meer nodig is. Dit betekent ofwel profielbesmetting of misbruik van een lek.
Volgens one more thing is het zo dat hij zich alleen bij de huidige gebruiker nestelt.
wat boeit dat? het is scareware, het sloopt je systeem niet, het heeft geen rechten nodig, zolang er maar enge plaatjes op het scherm gezet kunnen worden met een 'purchase full version to resolve'-button.
Nog een kleine aanvulling: De grafische GUI is afkomstig van NeXstep.

OSX is een Unix basis dat is waar maar aangezien de grafische GUI Aqua en de laag eronder X door elkaar verweven zitten is dit toxh ander.

Dit houd in dat er sneller en makkelijker voor geprogrameerd kan worden en sneller werkt en het gebruiksvriendelijker is, maar daardoor is het wel onveiliger dan andere Unix varianten in het algemeen!

Windows bijvoorbeeld is: compleet geweven, al wil men daar wel vanaf!! (vooral met porten naar andere architecturen en clouds is dit een groot nadeel want je moet dan niet een specifieke laag, maar bijna alles hercompileren!)

Linux en unix hanteren meer een blokkendoos principe!

Compleet veilig zou een besturingsysteem zoals GNU Hurd zijn! Probleem daarvan is dat de ontwikkeling daardoor rete traag gaat!

Een bekende open-source hacker heeft overigens aangegeven dat open-source niet per definitie betekent dat het veiliger is!
. . . net zo lek als een mandje . . .
Stemmingmakerij en flame, dat is waar Mac-Defender ook op teert. Mac-Defender probeert een product te slijten in een markt waar er weinig/geen behoefte aan is, het word niet voor niets scareware genoemd.
FUD
Bagatelliseer het zoveel je wil, maar het is toch écht meer dan alleen een vervelend nep-scannertje waar 'geen behoefte' aan is.

a) Nu is het een nep virusscanner, volgende week is het een bank-programma en over 3 weken is het een push-message van Apple dat zich als update voordoet.
b) Het is een fundamenteel probleem, geen virus maar minstens zo gevaarlijk.
c) Juist omdat Apple zo hoog van de toren blaast over veiligheid, wordt er zo heftig op gereageerd door gebruikers & tweakers. Als BMW beweert dat bij iedere aanrijding tot 60km/h gegarandeerd geen dode kan vallen, en er valt toch een dode bij een aanrijding van 57mh/h. Reken maar dat er dan veel ophef over ontstaat.
Eindelijk iemand die het snapt. Als dit stuk ranzig progsel ook maar enigszins aanslaat, zij het door een lek of onkunde van de gebruiker, dan gaat de hel losbreken.
Het product bestaat al een tijdje.

http://blog.intego.com/20...cdefender-fake-antivirus/

Zeker sinds begin mei wordt het programma actief ontwikkeld, en steeds worden er nieuwe versies gemaakt als de lekken gepatcht worden.

Nu wordt aangeraden om safari "veilige" content niet gelijk te openen.

Veel virusscanners voor de Mac houden dit tegen. Wat mij verbaast is dat dit programma niet exploits gebruikt zoals dat bij Windows soms gebeurt. Windows virussen willen zich bijvoorbeeld nog weleens installeren na het bezoeken van een website. Een installer hoeft dan uberhaupt niet doorlopen te worden!
De makers van deze crapware lijken mij vrij eenvoudig te traceren (follow the money). Kunnen ze hier niet voor worden aangepakt?
Zo zouden ze alle virus makers nu al hebben.
Als Mac-Defender zoiets kan kan er ook een app komen die je homedir encrypt en je vervolgens een rekening stuurt voor de decryptionkey. Alleen op OS-permission vertrouwen is niet genoeg om malware te voorkomen.
want open source staat voor bug vrij? open/closed source heeft hier helemaal niks mee te maken
Anoniem: 387064 @mokkol26 mei 2011 12:55
Jawel, want in open source kan iedereen de fouten opsporen en ben je niet afhankelijk van 1 partij die het allemaal in de gaten moet houden.
Dit heeft geen ruk met fouten te maken. Dit wordt willens en wetens geïnstalleerd door de gebruiker zelf.
Apple kan wel zeggen "ach, het is by design, it's not a bug, it'a a feature", maar ondertussen zitten hun klanten wel met malware op hun machine en ze kijken toch naar Apple voor een oplossing. Dit is een ontwerpfout van OS X, die je op 1 of andere manier moet afvangen. Wat vooral link is, is de combinatie van 2 features:
- Safari kan via JavaScript code op een site automatisch (onzichtbaar) downloads starten.
- OS X pakt automatisch 'vertrouwde' extensies (dmg, zip) uit, mount ze, en start het .pkg installscript gestart.
Daardoor kan een gebruiker volkomen onverwacht een venster voor zijn neus krijgen die zegt "hallo, ik ben een Apple security update" of "hallo, ik ben een security applicatie". Dat is 'by design' en formeel gezien geen bug, maar wel een groot risico.

Apple kan een aantal dingen doen:
- niks, en gebruikers vertellen dat het hun eigen schuld is. Probleem: dat is niet wat hun klanten willen horen.
- geen auto-download meer via JavaScript in Safari. Probleem: alle ander browsers ondersteunen dat wel.
- geen auto-mount meer. Probleem: apps installeren wordt moeilijker voor beginners (geen 1-klik-download-en-start meer)
- als tussenstap, scan alle downloads onzichtbaar op de achtergrond. Dat gebeurt nu met Apple's eigen XProtect. Probleem: dat is alleen voor downloads in Safari, niet voor ander browsers.
- verbied alle installaties waarvan de applicatie niet door Apple is gechecked en goedgekeurd: het App Store model.

[Reactie gewijzigd door Dreamvoid op 23 juli 2024 21:40]

Het meeste van wat je zegt is simpelweg niet waar, DMG's worden alleen automatisch gemount als je dat zo instelt in je browser, de inhoud van de DMG wordt nooit automatisch gestart (dit is ooit wel zo geweest overigens maar precies voor dit soort dingen is dat potentiele veiligheidslek gedicht), en dat er via JavaScript een download wordt gestart is niet uniek voor OS X of Safari, dit kan op elk platform en met elke browser.

Hoe deze malware verder precies werkt weet ik niet, maar als ik de samenvatting lees en vergelijk met wat MacDefender deed, dan ga ik er van uit dat de enige reden dat het ding niet om een administrator wachtwoord vraagt is omdat het simpelweg niks doet wat systeemrechten vraagt, maar zichzelf gewoon in de home directory van de ingelogde gebruiker plant en daar een crontab oid installeert waarmee ie zichzelf automatisch opstart. Vervelend, maar bijna niet te voorkomen tenzij je de gebruiker gewoon helemaal verbiedt om zelf software te installeren. Als Apple dat zou doen dan stond tweakers.net vol met pagina's aan reacties over Big Brother Apple en hoe ze overal controle over willen hebben.

Heel dit malware verhaal is wat mij betreft weer eens zwaar overtrokken, zoals wel vaker bij artikelen over Apple. Het gaat hier om een stuk software dat je zelf moet installeren en in feite niet meer doet dan fishen naar jouw CC nummer door je bang te maken met fake virus meldingen. In feite hetzelfde idee als al die neppe online virusscanner pop-ups die je zelfs in Linux op je scherm kunt krijgen, met als enige verschil dat hier iets meer aandacht aan besteed is.

Goed beschouwd kan je dit soort malware per definitie niet tegenhouden als de gebruiker zo naief is om zich te laten foppen willens en wetens de malware te installeren. De beste beveiliging zou nog zijn om bij simpelweg een poster op A3 formaat bij elke computer te leveren waar met dikke vette koeienletters opstaat dat je nooit software moet installeren waar je de bron niet van kent, of waar je zelf niet om gevraagd hebt, met een RFID chip erin die er voor zorgt dat je computer niet opstart als die poster er niet achter hangt ;).

Zelfs bij Windows is IMO een virusscanner totaal overbodig en zonde van de performance die het kost. Gewoon je hersens gebruiken als je een computer gebruikt is de beste beveiliging die er is.

@Dreamvoid
Mee eens, een computer en een OS blijft een complex iets, en voor veel mensen gewoon te ingewikkeld en oninteressant om je in te verdiepen. Wat dat betreft is een app store model zoals op mobiele OS-en zo gek nog niet, ik zou er zelf geen moeite mee hebben zo lang ik maar de keuze heb om alle restricties handmatig, zonder hacken en volledig ondersteund uit te schakelen. Het is met computers gewoon net als met andere complexe systemen, om er maar weer eens een auto-analogie bij te houden: je wilt niet eens weten hoeveel mensen nooit eens onder de motorkap kijken of de olie nog wel op peil is, of er nog wel genoeg lucht in hun banden zit, of de remmen en alle leidingen nog in orde zijn, enzovoorts. In plaats daarvan brengen ze hem 1 keer per jaar naar een garage en laten ze hem daar nalopen. Misschien nog niet eens zo'n gek idee voor computers... ;)

[Reactie gewijzigd door johnbetonschaar op 23 juli 2024 21:40]

De install wordt wel degelijk automatisch gestart, zie alle nieuwsberichten over Mac Protector. Alle geinfecteerde gebruikers melden dat ze automatisch het install scherm voor hun neus kregen.
Goed beschouwd kan je dit soort malware per definitie niet tegenhouden als de gebruiker zo naief is om zich te laten foppen willens en wetens de malware te installeren.
Probleem is, miljoenen van dit soort naieve gebruikers wijzen wel naar Apple/Microsoft dat die er wat aan moeten doen, en vinden (terecht IMO) dat ze zelf nooit in de situatie mogen komen dat ze met 1 klik malware kunnen installeren. Er zijn miljarden gewone gebruikers, die worden nooit allemaal computer security experts die precies weten wat je wel en niet mag installeren. Zelfs als je het voor mekaar krijgt dat nog maar 1 op de 1000 naief is, dan nog heb je miljoenen bots.

Ik zie wel degelijk een tweedeling komen in de toekomst, zoals die er met Android en iOS ook al is: een klein groepje tweakers die op eigen risico jailbreakt, root of een eigen Linux distro in elkaar klust - daarvan kan de OS maker zijn handen aftrekken en zeggen: eigen schuld dikke bult. En een grote groep consumenten die geen software meer kan installeren die niet is gechecked en goedgekeurd door een App Store.

[Reactie gewijzigd door Dreamvoid op 23 juli 2024 21:40]

Zelfs bij Windows is IMO een virusscanner totaal overbodig en zonde van de performance die het kost. Gewoon je hersens gebruiken als je een computer gebruikt is de beste beveiliging die er is.
Bij nieuwe versies ja. Bij oude zooi als XP kun je wel degelijk virussen op je computer krijgen door alleen maar een website te bezoeken. Dit is volgens mij voor een groot deel op te lossen door geen IE te gebruiken, maar dit doen een hoop mensen niet, vooral in NL, en gezien er nog genoeg mensen zijn die liever oude zooi gebruiken dan een bij de tijds OS en browser te installeren is het een beetje te vroeg om te zeggen dat Windows geen virusscanner meer nodig heeft als je je hersens gebruikt.
- OS X pakt automatisch 'vertrouwde' extensies (dmg, zip) uit, mount ze, en start het .pkg installscript gestart.
Volgens mij is dat een browser optie...
Klopt en als deze automatisch een dmg of zip uitpakt dan wordt er nog steeds geen automatisch .pkg uitgevoerd. Ook hier dient de gebruiker nog eens een dubbelklik op uit te voeren.
Anoniem: 19339 @PolarBear26 mei 2011 14:21
Volgens mij is dat een browser optie...
...die default aan staat. :(
Jep, en ik vind het handig, wanneer de browser klaar is met het downloaden van een zip of dmg wordt deze automatisch uitgepakt of gemount, dan hoef je dat zelf niet meer te doen, immers wil je hem waarschijnlijk toch bekijken.

De installer wordt alleen niet automatisch gestart, dat zul je nog steeds zelf moeten doen. Als je dan wanneer je ineens een installatie-bestand in je downloads folder ziet (waar eerst nog een download-status scherm verschijnt) en deze argeloos aanklikt had je hem ook wel aangeklikt als hij niet automatisch uitgepakt werd.
-verbied alle installaties waarvan de applicatie niet door Apple is gechecked en goedgekeurd: het App Store model.

Waarom geen best of both worlds? Dus bij niet appstore apps geen automatische features en bij geverifieerde appstore apps wel automatische installaties. Meteen voor Apple een manier om hun appstore weer wat meer impuls te geven.

[Reactie gewijzigd door Gallant op 23 juli 2024 21:40]

Het is wel grappig om te zien hoe fanatiek mensen zijn over Apple vs Microsoft en Open source en Linux en Unix etc.
Net als godsdienst en politiek. Daar valt geen discussie mee te voeren.

Het gaat hier over dat een corrupte, stelletjes criminelen met een akelig stuk software de boel willen oplichten.
Scarceware makers moet je in de diepste kerker gooien en de sleutel weg gooien.

De Mac zal steeds vaker last krijgen van dit soort praktijken. Gewoon omdat het populairder wordt.
Dat zal bij linux en varanten ook wel komen. Open source of geen open source.

En we weten ook dat Open Source ook misbruikt wordt door backdoors erin te programmeren. Of andere trucs. Want met zoveel code overal mis men echt wel stukjes code.
Het is niet eens relevant op welk OS, dit is praktisch social engineering. Als ik iemand weet te overtuigen dat hij mijn software moet installeren dan kan ik ook malware op zijn computer krijgen, onafhankelijk van OS. Op Linux lukt dat ook wel.
Het grootste verschil op dit gebied tussen Linux en Mac/Windows, is dat Apple en MS je het heel erg makkelijk proberen te maken om software van het internet op je computer te installeren. Op systemen waar het niet gebruikelijk is om software van websites te plukken, komen dit soort dingen gewoon niet of nauwelijks voor.
Onder Linux heb je package managers, onder iPhone en Android heb je appstores, etc. Zolang je alleen software daaruit installeert, is er niks aan de hand en krijg je ook geen malware. Ga je echter buiten de package manager om, of je telefoon jailbreaken, moet je niet alleen veel meer moeite doen, waardoor het de gemiddelde gebruiker vanzelf afschrikt, maar breek je ook meteen de beveiliging van je systeem doormidden.

En dát is waar Linux het qua veiligheid beter doet dan Apple. Voor de meeste mensen lijkt het meer op het gesloten iPhone model dan op Windows met z'n webinstallers. En om eerlijk te zijn wil ik ook niks anders meer. Zeg nou zelf, wie vind het echt leuk om bij een verse installatie weer uren op het web te zitten, op zoek naar de laatste versie van de software die je gebruikt? En na een paar maanden af te vragen of alles nog wel uptodate is? Die oude Windows webinstallatie methode kan me echt gestolen worden. Niet gebruiksvriendelijk en niet veilig.
Het is wel grappig om te zien
Maar het is eigenlijk om te huilen, toch.

Terwijl er een bende malware bouwers vrolijk het net afscannen naar nieuwe manieren om rijk te worden over de rug van anderen, gebruikt een deel van de computergebruikers dat alleen om elkaar af te zeiken om de systeemkeus. IPV meehelpen dit te voorkomen voordat hun systeem aan de beurt is.

Berichten zoals dit wordt altijd maar weer bedolven onder bergen domme opmerkingen, valse informatie en waardeloos advies van mensen die eigenlijk geen echte argumenten hebben, terwijl mensen met het probleem geen steek wijzer worden.

Het punt is, de gebruiker is toch altijd de zwakste schakel, onafhankelijk van het systeem. Als iemand dat simpele feit niet kan afleiden uit dit bericht, dan is al het andere advies helemaal waardeloos.
Er valt hier niks te voorkomen. Dit is een applicatie die de gebruiker via een doodnormale webpagina overhaalt het te installeren, en geeft vervolgens valse meldingen over virussen. Er is geen lek, er is geen veiligheids probleem. Imho de enige oplossing hiervoor is alleen geverifieerde software installeren, zoals bv op de iPhone, of onder Linux met de package manager.
Jawel, want in open source kan iedereen de fouten opsporen
Dat blijkt dus onvoldoende te gebeuren, zo wijst de praktijk. Dus nog steeds geen garantie voor bugvrij zijn.

[Reactie gewijzigd door Fireshade op 23 juli 2024 21:40]

Iedereen? Sorry, ik ken ook C en C++, maar dat stelt mij niet in staat om beveiligingsfouten uit de Linux kernel te halen. Als je bedoelt: "Iedereen die enkele maanden tijd heeft om er zich volledig in te werken", dan ga ik met je akkoord...
Verkeerde tegenstelling.

Iedereen als
"iedereen die bereidt is om wat moeite te doen"
in tegenstelling tot
"alleen de oorspronkelijke auteur"
Iets met klok en een klepel lijkt me van toepassing op je stelling.

Even voor de goede orde, Open source wordt voor een groot deel ontwikkeld door betaalde medewerkers van ICT bedrijven (oa. MS, Oracle Apple etc...).
Dat iedereen de code mag inzien/hergebruiken heeft niets van doen met wel of niet extra veilig.
Als je verhaal op ging dan kun je ook stellen dat open source extra makkelijk is te misbruiken omdat iedereen achterdeurtjes kan opsporen...
Jawel, want in open source kan iedereen de fouten opsporen en ben je niet afhankelijk van 1 partij die het allemaal in de gaten moet houden.
Of het nou de community is of één partij, het maakt niks uit. Apple maakt OSX en Google maakt Chrome, maar beide bedrijven krijgen vele security meldingen binnen die mensen uit de community hebben gevonden. Het verschil is alleen dat in dit geval Google en Apple de problemen op moeten lossen ipv de community zelf.
Het belangrijkste verschil is dat ik zelf geen bugs in OSX kan fixen. Als Apple geen zin heeft om mijn bug op te lossen dan heb ik pech.
In het geval van open-source kan ik altijd nog zelf een programmeur inhuren.
Dat houd dus ook in dat eventuele kwaadwillende dat dan makkelijk kunnen en kunnen exploiten.

Het slaat nergens op dat open source software beter is dan closed source.

Kijk naar de Linux kernel, daar zitten ook nog steeds veel fouten. Dat heb je nu eenmaal met ieder project.
noem eens 1 project die open source is en bug vrij dan?
Geen enkel programma is bug vrij, het is onmogelijk. Zelfs een simpele "Hello World" is niet bug vrij te krijgen, er worden namelijk headers geladen als stdio.h, die ongetwijfeld ook bugs bevatten.

[Reactie gewijzigd door donny007 op 23 juli 2024 21:40]

zelfs jouw reactie bevat een bug want stdio.h is geen library maar een (plain text) header file.
Anoniem: 163856 @donny00726 mei 2011 19:51
Tenzij er aantoonbaar bugs voorkomen in de printf() functie (die worden getriggered met de "Hello World" string), is een "Hello World" programma wel degelijk bug vrij -- dat gebruikte bibliotheken bugs bevatten in ongebruikte delen doet daar niets aan af -- het programma is bug vrij (enkel 'dead code' bevat bugs)
CoyotOS?

ed: Maw; willen is kunnen. Hoewel Dijkstra's theorieën over software natuurlijk ook hun 'schoonheidsfoutjes' hebben.

[Reactie gewijzigd door kidde op 23 juli 2024 21:40]

Het is nog altijd de gebruiker die erin stinkt en dit soort zooi installeert. Diezelfde gebruiker zal ook dit soort dingen aanrichten op een linux installatie. Kwestie van een debje of rpmetje openen in de browser, sudo wachtwoord ingeven zoals gevraagd wordt en de packagemanager van je distributie installeert de malware gewoon vanzelf.
Inderdaad.

Misschien mag het duidelijker in het nieuwsbericht staan, maar je moet nog steeds vrijwillig de hele package install wizard van Mac Guard doorlopen vooraleer die geinstalleerd geraakt.

Ik vind dit toch nog een pak anders dan wat ik op Windows gewend ben.

[Reactie gewijzigd door AndrewF op 23 juli 2024 21:40]

Dat is helemaal niet zo anders als wat er op Windows gebeurt, bijna alle trojans/malware daar zijn ook user-installed.

Het grootste probleem is dat het install venster zonder enige actie van de gebruiker opduikt. Dat mag dan 'by design' zijn, je maakt het malware makers daardoor wel heel makkelijk.

[Reactie gewijzigd door Dreamvoid op 23 juli 2024 21:40]

Het grootste probleem is dat het install venster zonder enige actie van de gebruiker opduikt.
Nogmaals, dat is dus niet waar, je moet de installer nog steeds zelf openen. Het enige dat automatisch gebeurt is dat het bestand wordt gedownload, en indien je het automatisch mounten van DMG's hebt aangezet in Safari, dat er een venstertje opent waar de installer instaat. Als je die vervolgens doelbewust gaat aanklikken en de hele installatie gaat doorlopen, dan denk ik dat de beveilging van je OS niet het grootste probleem is.

Edit @Dreamvoid:
Waar in die post staat dat de installer automatisch gestart wordt dan? Ik zie alleen maar dat de download automatisch gestart wordt, en dat bij hem blijkbaar automatisch de DMG gemount wordt, niet dat de installer ook uitgevoerd wordt.

Je moet er even bij weten dat het schermpje dat je krijgt met de inhoud van de DMG door de auteur van de software kan worden aangepast met tekst, plaatjes, knoppen enzovoorts (dit wordt vaak gebruikt om uit te leggen hoe je de applicatie moet installeren, om een link naar de website toe te voegen, etc), waardoor je het er enigzins uit kan laten zien alsof het een applicatie pop-up is, als je heel erg scheel zit te kijken. Ik heb MacGuard nog niet zelf geprobeerd te installeren maar het zal er wel op neerkomen dat het DMG schermpje zo is opgemaakt dat het op een virus scan report lijkt.

[Reactie gewijzigd door johnbetonschaar op 23 juli 2024 21:40]

Het wordt wel degelijk automatisch gestart, zie deze post van een geinfecteerde gebruiker:
Something called MacProtector automatically downloaded while I was browsing the internet. This happened twice already. Anyway I saw window that said “To help protect your computer, Apple Web Security have detected Trojans and ready to remove them.” with a Remove all button. So i pressed remove all and I saw that it wanted me to install something. That was suspicious.. even if the red flashing words said I had 65 viruses and 10 threats. (now i’m not very computer savvy so it was very tempting to install) Anyway, I call Apple because I was concerned that my computer may have a virus or something. They had no idea what it was and told me to google it (really..? lol, thanks for the help apple)

[Reactie gewijzigd door Dreamvoid op 23 juli 2024 21:40]

Enige echt grote beveiliginsprobleem is nog steeds ActiveX, dat word ook bijna niet voor niet-malware gebruikt, dus snap ik niet dat Microsoft het er niet allang uitgeflikkerd heeft. Daarbij kan echt zonder dat de gebruiker er iets mee doet malware geïnstalleerd worden.
De meeste exploits gebeuren tegenwoordig met JavaScript en PDF exploits, niet met ActiveX.
ActiveX word nog door VEEL applicaties gebruikt in het bedrijfsleven.
Zie Ip Camera, Flash install op websites die merken dat je nog geen flash hebt, Adobe download manager / http://www.akamai.com/ Download manager(Wordt door verschillende bedrijven gebruikt) and so on.
Natuurlijk enkel op IE, het is zoals extensions/plugins op bv Firefox.
Als je constant op JA INSTALLEER MAAR klikt dan krijg je de zooi binnen.
ActiveX kan er best uit hoor. Ze kunnen het altijd aanbieden als losse download, voor die 3 mensen die het wel willen hebben. Als je een andere browser gebruikt dan IE heb je toch al geen ActiveX ondersteuning, en gezien de hoeveelheid mensen die geen IE meer gebruikt lijkt het me sterk dat er nog publiek toegankelijke sites zouden bestaan die het vereisen.
Ja want open source wordt zo weinig gebruikt door consumenten dat het niet zinvol is om daar bijv. scareware voor te maken.
bij linux moet de software eerst gecompileerd worden en dat gaat nooit onopgemerkt.
al zou men een hoop schrijven dan is de kans nog zeer klein het kans heeft.
Dat is niet helemaal waar. Voor Linux zijn er ook binaries beschikbaar. Of pre compiled packages. Daarom moet je ook niet zomaar software installeren als je de bron niet kent.
Daarvoor heb je een software manager onder linux (vergelijkbaar met de appstore).
Daar gebeurd dus ook niks vanzelf.
Huh? Voor de grote Linux dristibuties kan je ook gewoon packages installeren. We leven niet meer in 1980.
en daar dien je nog wel wat voor te doen.
daarbij installeer je het via de software manager ... dat is immers je betrouwbare bron.
Het gaat ook niet onopgemerkt: het idee achter scareware is dat een gebruiker met valse informatie (waarschuwing! je mac is besmet!) ertoe wordt bewogen om die software te installeren en later geld uit te geven.
Sorry maar dat is onzin, je kunt voor Linux ook gewoon een precompiled pakketje binnenhalen hoor.
En hoezo zou opensource de enige houdbare optie zijn?
Apple krijgt nu de virussen, net zoals windows, omdat het een stuk populairder is geworden, en de doelgroep nu flink groot is voor mac virussen.

Gaat iedereen over op opensource linux varianten oid, krijg je daar gewoon hetzelfde probleem.
Hoe vaak moet nu duidelijk gemaakt worden dat er helemaal geen sprake van een virus is? Stop eens het verdraaien van waarheden in complete onzin.

Een gebruiker moet een installatie uitvoeren waarbij een wachtwoord nodig is .... dat gebeurd niet vanzelf daar zijn handelingen voor nodig.

Lastig om te begrijpen wat virussen, scareware, trojans zijn? |:(
De installatie start vervolgens automatisch of na een klik van de gebruiker op het zip-bestand, afhankelijk van de instellingen van de browser.
"De installatie start vervolgens automatisch [...]" is niet helemaal correct. Er zou eigenlijk moeten staan "De installatiewizard start automatisch". Je krijgt dus het eerste scherm van de installer voor je neus (zie afbeelding bij het nieuwsbericht) maar er wordt nog niks geinstalleerd.
Ook dat is niet waar, de installer wordt niet automatisch geopend, de disk image met daarin de installer wordt automatisch geopend, en alleen maar als je dat zo ingesteld hebt in je browser.

Het artikel hangt van allerlei onduidelijkheden aan elkaar, maar tenzij dit stuk malware een gigantische security leak in OS X heeft gevonden waar nog niemand van wist, wordt er helemaal niks automatisch gestart. Zou het echt zo zijn dat je zonder interactie de installatiewizard kunt starten, dan zou het probleem inderdaad enorm zijn, en de makers van deze malware behoorlijk dom dat ze het lek niet voor iets beters gebruiken, zoals het stilletjes installeren van een botnet client, een backdoor of een of ander stuk malware dat het systeem doorzoekt op interessante informatie zoals wachtwoorden of CC nummers.
Je moet sowieso nooit je browser instellen dat ie automatisch files opent bij het downloaden :P
En dat klopt dus al niet.

Onder OSX als je daar een zip bestand uitpakt dan krijg je een uitgepakte map of bestand.
Dat bestand wordt nog steeds niet automatisch opgestart.

Je moet dat bestand eerst nog lokaliseren en dan nog eens dubbel op klikken om het te openen. En dan moet je nog de hele installatie wizard doorlopen.

De waarheid is dus dat de gebruiker nogal wat handelingen moet uitvoeren voordat er iets gebeurd.

[Reactie gewijzigd door BoringDay op 23 juli 2024 21:40]

Probleem is dat het grote publiek onder "virussen" ook trojans en scareware verstaan: alle kwaadwillende software. Of het nou via social engineering, browser exploits of iets anders op het systeem komt, het zal de gebruikers niet boeien. Ze willen gewoon dat dit soort rommel niet op hun systeem komt.

[Reactie gewijzigd door Dreamvoid op 23 juli 2024 21:40]

Omdat het grote publiek niet beter weet? |:(

Dat veranderd nog steeds de feiten niet het is geen virus en dat is een feit
Let op: het is scareware! het is GEEN VIRUS :z
Het gaat hier om het niet geven van een wachtwoord. Als je als gebruiker op een pagina komt die iets vraagt te installeren en je doet dat zo maar dan maakt het niet uit of het Apple, MS, Linux of weet ik wat is.

De gebruiker is de zwakke schakel. Het probleem voor apple is dat in het verleden apple verkocht werd aan mensen die normaal wat meer verstand hebben en specifiek een apple kochten. Tegenwoordig is apple ook populair onder de grotere domme massa en zie daar dan krijg je dus dit soort problemen.

Open source heeft hier echter helemaal niets mee te maken.
En dan heeft die massa die nu steeds meer richting Mac gaat, nog eens de gedachte dat ze op de Mac geen last van virussen zullen hebben, terwijl de meest "domme' windowsgebruiker dat ondertussen wel weet. Ik zie in de toekomst nog wel meer van dit soort scareware op de Mac opduiken, puur omdat het aantal potentiele slachtoffers steeds groter wordt en imo ook makkelijker te "social engineeren" zijn.
Idd alles heeft met populariteit te maken nu er steeds meer mac zooi komt krijgt de mac dus ook steeds meer te maken met virussen, trojan en andere zaken.

Maar ja MAC verkoopt het als het beste natuurlijk en virussen komen niet voor bij deze superieure software, helaas de praktijk begint nu steeds anders te worden en ook op een mac heb je een virus, trojan en weet ik wat voor scanner nodig.

goed nieuws dus voor softwarebedrijven die dit maken.
Als je bij een open source os met een beheerdersaccount gaat inloggen en alles gaat uitvoeren, dan is het ook zo lek als een mandje... . Dat heeft niets te maken met het zwakheid van het OS ansich of je moet echt zover gaan dat je gebruikers nog weigert om zelf zaken te gaan installeren.... .

[Reactie gewijzigd door simplicidad op 23 juli 2024 21:40]

Of een scanner draaien die elke executable eerst checkt. OS X doet dat al voor alle downloads van Safari.

[Reactie gewijzigd door Dreamvoid op 23 juli 2024 21:40]

open source. (linux of bsd bedoel je) is waarschijnlijk niet veel beter. het is alleen geen target voor malware omdat er in verhouding nog te weinig linux/bsd gebruikers zijn. (dus niet interessant)
Mac is dus net zo lek als een mandje als Windows.
Nee, de malware probeert slim te zijn, en niets te doen wat root-rechten nodig heeft op Mac OS X. Dat maakt het gelijk zwak, en makkelijk te verwijderen. ( mijn viruscanner onder OS X, bijvoorbeeld draat wel als root, en kan dus zonder meer deze malware verwijderen)

Dat is nou niet bepaald 'lek' te noemen.
uhhhh.. linux is net zo lek als windows and MacOSX, dus als jij denkt dat open source de enige houdbare optie is, dan ben je behoorlijk naief.. Enige voordeel is dat er voor linux (voor zover ik weet) amper tot geen malware geschreven is..
Klop maar eens "linux rootkit" in google, malware op Linux servers is al jaren een probleem voor sys admins. Er wordt veel meer gebruikt gemaakt van lekken in bv ssh dan in social engineering zoals bij deze scareware. Al helemaal omdat (te) vaak een simpele Linux server or router wordt ingericht waar verder jarenlang niet meer naar omgekeken wordt - dat betekent dat patches lang niet altijd worden uitgerold.

Dat heeft niks te maken met Linux zelf (dat tov OS X en Windows in principe een stuk beter is dichtgetimmerd), maar hoe je ermee omgaat.

[Reactie gewijzigd door Dreamvoid op 23 juli 2024 21:40]

Als de gebruiker ingelogd is met een beheerdersaccount, is het vervolgens invoeren van het wachtwoord niet meer nodig.
Er is echter praktisch niemand die als onwetende eindgebruiker in osx een beheerdersaccount gebruikt...
Typisch geval van klok en klepel, open source vs closed source heeft alleen wat met veiligheid te maken in de zin dat in het eerste geval iedereen de code kan inzien en dus bugs kan oplossen. Bij closed source zijn de bugs niet zichtbaar en kunnen alleen worden ontdekt door er 'toevallig tegenaan te lopen' of moedwillig buiten de grenzen te gaan en bugs te zoeken die exploiteerbaar zijn.

Overigens, hetzelfde (non) argument zou je ook kunnen toepassen op ónveiligheid van open source, immers niet alleen bugfixers kunnen de open source code inzien, óók kwaadwillenden! Door het kunnen inzien van de code kunnen ze direct malware maken die een specifieke bug target die nog niet is ontdekt. Malware maken is juist veel makkelijker als je de code kan inzien, dan wanneer je deze niet kan inzien.

Verder: in Mac OS X wordt juist veel open source software gebruikt (hier al eens gekeken? http://www.opensource.apple.com/ ), in dit specifieke geval zou je bijvoorbeeld kunnen denken aan WebKit, het open source Framework waar Safari en Chrome op zijn gebouwd.

Als laatste vind ik Mac helemaal niet zo lek als een mandje, dit is de eerste echte grote mainstream malware die is opgedoken voor Mac, terwijl Windows door duizenden stukken malware wordt getarget. Daarnaast bouwt Mac OS X voort op BSD/Unix wat al zijn sporen had verdiend voordat Bill Gates / Microsoft DOS heeft gema... euh... gekocht.

[Reactie gewijzigd door Anoniem: 75167 op 23 juli 2024 21:40]

Bij de meeste mensen die niet zoveel van computers weten is dat jammer genoeg niet zo. Velen installeren alles wat ze tegenkomen zodra een website zegt dat ze het nodig hebben om een filmpje op die site te bekijken.
1 lek dus alles is lek ? pfff
Met één gaatje sta je ook met een platte band. Wellicht minder snel dan met veel gaatjes maar als je het niet plakt dan sta je.
Software-repositories en mensen opvoeden dat ze slechts daaruit software moeten installeren, is imho de toekomst.
Mensen leren wat het verschil tussen een trojan en een virus is, dat boeit niet. Gaat niet lukken. Mensen uitleggen hoe een app-store of een ubuntu software centrum werkt al veel makkelijker.

Verder is het om te janken hoe "serieus" mijn vriendin veiligheid en privacy neemt > niet dus. En dan heb ik het hier over een doorgewinterde mac-gebruikster.
"Windows? Nee hoor, dank je , daar zitten virussen op" >> als ik vertel dat dit klopt, maar dat tegelijk haar houding haar macbook pro een keer zal te pakken nemen, dan kijkt ze me schaapachtig aan. Mac gebruikers als mijn vriendin vertrouw ik iig geen sensitive data toe.
Inlog: voornaam. Wachtwoord: voornaam + 1ste letter achternaam...AARCH!!

Misschien zou het goed zijn als mac ook eens te grazen wordt genomen, gewoon een wakeup call :)
Anoniem: 91169 @neeroeter26 mei 2011 18:15
Mensen opvoeden heeft gee zin. Dat zie je wel in de wereld die Windows heet. Hoeveel ellende daar niet ontstaat omdat men maar raak klikt en van alles downloadt en installeert en ook hun systeem niet up-to-date houdt.

Het punt van de sensitieve data (dat niets te maken heeft met trojans e.d.) is wel een goed voorbeeld dat Mac-gebruikers denken dat ze ook op het web veilig zijn.
Ik denk niet dat je vriendin de enige domme gebruiker is die Apple-producten gebruikt. Het beeld dat Mac/OSX-gebruiker allemaal tweakers zijn en/of veel verstand hebben van computers moet ook eens rechtgezet worden. Hoeveel gebruiken hun dure product niet om te mailen, te surfen en een briefje te typen. Die houden zich echt niet bezig met dat apparaat zoals wij Tweakers dat zouden doen. Maar goed, buiten je eigen referentiekader kijken is sowieso een probleem hier.

Een wakeup call zou zeer welkom zijn. Voor alle computergebruikers, ongeacht besturingssysteem.
Grappig hoe hier gereageerd wordt dat OSX lek is.
Waar overheen gelezen wordt is dat er nog altijd een actie van de gebruiker noodzakelijk is om dit scareware pakketje te installeren. (afhankelijk van de instelling van de browser en/of dat de gebruiker als superuser is ingelogd)
Wauw, hoe patch je die bug? Keyboard en muis weghalen?
Een virusscanner pakt 99% van de programma's waarvan de gebruiker zelf toestemming geeft. Dat diverse OSX-gebruikers zich te elitair voelen om een virusscanner te draaien.. tja, niet mijn probleem.
De ironie is dat juist de gebruikers die 'bang' zijn voor virussen hierin trappen. De 'arrogante' gebruikers die zich veilig wanen installeren het programma niet.
Dat zeg ik, elitair. Alsof mensen in Bentley's en andere 'status' auto's opeens geen gordel meer gaan dragen, want ze 'zijn zo veilig'.

[Reactie gewijzigd door SinergyX op 23 juli 2024 21:40]

Het eerder dat de ervaren Mac gebruiker het gezonde verstand gebruikt.
Door na te denken met wat die installeert.
Dat zeg ik, elitair. Alsof mensen in Bentley's en andere 'status' auto's opeens geen gordel meer gaan dragen, want ze 'zijn zo veilig'.
Mijn punt is dat de makers van deze Scareware inspelen op sentimenten: de 'angst' voor virussen.
De gene die dit sentiment niet hebben, de elite gebruikers, hebben er juist geen last van.
Wel gebruiken ze bijna nooit een knipperlicht. Is misschien een optie bij zulke dure wagens.
Wat een kulverhaal.

In al mijn jaren Windowsgebruik heb ik geen enkel virus gehad en ik gebruikte nod32. Ik had geen last van virussen omdat ik nadenk voor ik iets download en/of installeer. Op de Mac doe ik dat nog steeds en nu zonder virusscanner want die is inderdaad (nog) niet nodig. Is dat elitair? Volgens mij niet en sterker nog, dat parallel trekken is piemelpap! Ik 'dis' Windowsgebruikers niet. Ik heb gewoon mijn voorkeur en gebruik wat mij bevalt, wat voor mij het beste is.

Die onzin over de zogenaamde elitaire Mac gebruikers moet maar eens afgelopen zijn. Wij werken gewoon netjes hard om die geile 27" iMacs op onze bureaus te hebben staan, iPads, iPhones en Macbooks mee te kunnen slepen. Zeggen dat Mac gebruikers elitair zijn is net zo dom als zeggen dat Windows gebruikers te stom zijn om zelfstandig te kunnen schijten en daarom een flut OS gebruiken dat technisch gezien nog in het stenen tijdperk thuishoort ;)
Nouja, half. Het probleem is in dit geval Safari, die (nog steeds) de nare eigenschap heeft om gedownloade DMG bestanden automatisch te mounten en te runnen. Want DMGs kúnnen niet fout zijn.... juist. Dus je ziet dan een venstertje verschijnen waar je - indien je IQ het toelaat - op next-next-next klikt en vervolgens heb je de malware te pakken. Dus:
1) Apple moet zsm. die automatische mount-optie uit Safari slopen
2) Apple moet zijn security in het OS wat ophogen
Er zit namelijk al een hele simpele scanner in OSX, maar waarom bouwen ze bijv. de ClamAV engine niet direct in het OS? Al was het maar om te voorkomen dat OSX al virusrelay voor Windows machines gaat werken (of zouden ze dat in Cupertino stiekem graag willen?).
Edit: 3) wellicht moeten ze de gebruiker meer mogelijkheden geven om zijn rechten te bepalen? Of af-fabriek met simpele user-rechten uitvoeren? De mensen die het nodig hebben kunnen het dan wel disabelen, want die vallen niet echt in de doelgroep voor deze malware.
BTW Je kunt die automatische mount-optie gewoon uitschakelen, via de Safari voorkeuren.
Weet ik, maar een functie waar geen 'nut' in zit, kun je er beter uithalen.

[Reactie gewijzigd door TDeK op 23 juli 2024 21:40]

1) Apple moet zsm. die automatische mount-optie uit Safari slopen
Dat zal weinig helpen want als iemand de moeite neemt om de DMG te downloaden dan zal hij of zij met het zelfde gemak ook de DMG mounten.

BTW Je kunt die automatische mount-optie gewoon uitschakelen, via de Safari voorkeuren.

De beste oplossing is om voor het dagelijkste gebruik een account zonder admin privileges te gebruiken. Op die manier blijft eventuele schade beperkt tot dat account.

[Reactie gewijzigd door Carbon op 23 juli 2024 21:40]

Nouja, half. Het probleem is in dit geval Safari, die (nog steeds) de nare eigenschap heeft om gedownloade DMG bestanden automatisch te mounten en te runnen
Safari doet DMG's alleen automatisch mounten, niet automatisch runnen!, al sinds OS X 10.4 ofzo niet meer (en ja, destijds was dat een behoorlijk grof probleem).

Volgens mij is de optie om automatisch DMG's te mounten inmiddels ook standaard uit en moet je hem expliciet aanzetten, maar helemaal 100% zeker weet ik het niet. Het is in ieder geval een beetje een loze functie inderdaad en als je het mij vraagt kunnen ze hem er beter uit halen, maar een beveiligingslek wil ik het niet noemen.
een vraagje... door wie is Mac Defender en Mac Guard gemaakt? hackers of bedrijf?
een hackerbedrijf. :+

Nooit gedacht dat men osx waar toch bsd bloed door stroomt zo flink op zijn kop kan zetten. iets te gebruiksvriendelijk zeker ? distro's zoals ubuntu gaan ook automatisch de package manager openen als je een .deb download maar daarmee heb je nog niks geinstaleerd natuurlijk.
... maar daarmee heb je nog niks geinstaleerd natuurlijk.
En dat is in dat geval precies zo. De installer wordt gestart, maar er wordt niets geinstalleerd zonder dat de gebruiker zelf daarvoor toestemming geeft. In de praktijk is het dus: "Welkom bij de Mac Guard installer". -> Cancel -> probleem opgelost.

Om het nog maar eens duidelijk te stellen: het "gat" is dat een installer vanzelf wordt gestart. Maar niet dat er daadwerkelijk iets wordt geinstalleerd zonder toestemming van de gebruiker.
En dit "Gat" is nog niet eens een gat.
Dit "Gat" kan je aan of uitzetten.
OK maar een packagemanager is geen installer hé een installer is al een stuk meegeleverde code dat wordt uitgevoerd terwijl een packagemanager reeds op je computer staat, bijgevolg wordt er geen bit uitgevoerd van wat je binnenhaalt.
distro's zoals ubuntu gaan ook automatisch de package manager openen als je een .deb download maar daarmee heb je nog niks geinstaleerd natuurlijk.
In ubuntu wordt dat niet gedaan, je zult dat zelf moeten aangeven.

Punt is dat als je als root werkt in ubuntu en iemand maakt een applicatie die gebruik maakt van een exploit in jouw browser en krijgt daarmee de mogelijkheid data uit te voeren onder de rechten van degene die deze browser draait dan ben je net zo ver van huis.

Het zou pas een issue zijn als men een exploit zou misbruiken die browseronafhankelijk kan escaleren naar een hoger rechten niveau (je weet wel, wat je in windows nogal eens had, al neem ik aan dat dit in windows 7 nu niet meer zo vaak voorkomt)
Bij een download inderdaad niet, maar als je dubbelklikt op de .deb wordt de package-manager geopend hoor
Het is goed ingespeelde scareware, want als er een popup voor Norton ofzo kwam, dan waren meteen alle mensen alert.
Nee, dit ziet er té "apple" uit, dus het zal wel goed zijn <klik> FIAL.

Hoe authentieker de scareware lijkt te zijn, des te meer succes, en daar is deze variant een goed voorbeeld van!
Zelfs dit soort bagger ziet er op een Mac er netjes uit ;-)
Tjah... Apple wordt populairder, ontwikkelen van mallware voor MacOS wordt dus interessanter. Antiviruspakketten draaien op de meeste MAC's niet, en veel gebruikers wanen zich volledig veilig op zo'n beestje....

Iets zegt me dat dit soort artikelen op korte termijn niet meer de tweakers frontpage bereiken ;)
Macs krijgen geen virussen !
Jeah right ! Laat die mac gebruikers ook eens voelen dat hun perfecte OSje helemaal niet zo perfect is. Het is helemaal niet veilig, er bestaan gewoon amper virussen omdat het vroeger weinig gebruikt wordt. Nu dankzij al die leuke apple reclame en hypes wordt hun overpricede rommel toch het slachtoffer van virussen.
Noem eens 1 actieve virus voor de mac.
Macs krijgen geen virussen !
Klopt helemaal.

Als ik een leuk programma voor de Mac distribueer dat vervolgens na het OK klikken van de gebruiker een rm -rf / uitvoert, is het nog steeds geen virus natuurlijk.
Je kunt je veilig achten als er nauwelijks gevaar is... Een straat oversteken op een woonerf is bijna ongevaarlijk, dat versus de A20 oversteken...

Feit blijft nog steeds dat.een Mac niet interessant is voor virus bakkers... Een botnet voor Macs levert gewoon niks op...
Wel als het op de schaal van Windows uitgerold word..
Scareware is anders dan een virus, het KLOPT dus nog steeds.
Ik heb net Mac Guard geïnstalleerd.
Het doet niets en mocht het programma een actie willen doorvoeren in je systeem dan dien je alsnog je wachtwoord in te voeren om admin rechten te geven aan Mac Guard.

Er zijn meerdere apps die zonder wachtwoord geïnstalleerd kunnen worden, dit is dus niet nieuw.
Je bedoelt zover jij kunt ZIEN doet het programma niets, er zitten meer dan genoeg lekken in MacOS om dingen te kunnen doorvoeren zonder dat daar om een wachtwoord gevraagd hoeft te worden (anders zou het dus ook geen lek zijn)..
Mijn kennis van OS X is wat breder dan alleen een app installeren.
Dus Nee het programma doet verder niets.

Ken je het programma SLCC (Snow leopard Cache Cleaner)
Is dmv copy te installeren. Indien je de caches wilt legen dien je je wachtwoord in te vullen.

Idem bij Mac Guard.
Ik heb net Mac Guard geïnstalleerd.
Waarom? Je neemt graag wat risico?
Iemand moet het doen he? Hoe anders ga je anders problemen analyseren en vervolgens aanpakken?

Ik zit nog altijd verveeld met de vraag of het programma ook instellingen van je systeem kan wijzigen zonder wachtwoord, vanaf dat moment zou ik spreken van een grote lek. Iemand die dit kan achterhalen is dan heel interessant, vooral als het lek ook gevonden kan worden zodat het gefixt kan worden.

Maar ik vermoed dat het eerder een grijze zone is: programma's kunnen draaien, maar kunnen geen (permanente) wijzigingen maken in het systeem zelf. Dit vermijdt niet dat het programma zo irritant kan zijn dat het je op ideeën brengt om je wachtwoord in te voeren, omdat mensen zo gefrustreerd raken van de meldingen en niets beter weten te doen.

[Reactie gewijzigd door avdg-BE op 23 juli 2024 21:40]

"Ik zit nog altijd verveeld met de vraag of het programma ook instellingen van je systeem kan wijzigen zonder wachtwoord"

Nee, is niet mogelijk.
Tenzij ze een exploit in een ander programma (Safari, QuickTime, Mail, PDF Reader, etc) gebruiken, die zijn er ook genoeg, al komen er natuurlijk wel regelmatig patches uit van Apple. Maar de meeste malware doet helemaal niet zo moeilijk, social engineering is veel effectiever.
Nee om van deze onzin verhalen af te komen.

En nee ik nam geen risico. Eerst wat info opgevraagd dmv package cotent te bekijken.
Zo kon ik mooi zien waar wat geïnstalleerd zou worden. Nu wist ik al zeker dat het programma geen kwaad kon. Uiteraard alleen als je je admin wachtwoord invoert.
Anoniem: 126717 @gfive26 mei 2011 14:16
Je hebt je netwerk activiteit ook scherp in de gaten gehouden? Of wordt er stiekem toch eigenlijk wel heel veel geupload terwijl je helemaal geen torrents hebt draaien?
Onder je toetsenbord gekeken of er een loggertje zit?
:-) Ja. dmv Little Snitch e.a.
En monitoren van mijn belangrijke logs (system en user etc)
Normaal test je in een vm... O wacht os x in een vm? Hmmm

[Reactie gewijzigd door Rinzwind op 23 juli 2024 21:40]

nou lekker dan. die gasten zouden ze echt moeten opsluiten wegens oplichting. heb hier al eens last van gehad in windows XP en toen hebben ze bij mijn vader z'n creditcard leegetrokken. Mac osX is door het groeiende mainstream karakter ineens een goed doelwit geworden. de afgelopen 7 jaar hebben ze het al vaak gehad over dit soort dingen voor de mac en nu lijkt het dan ook echt eindelijk te gebeuren.
Als je niet snapt hoe je moet autorijden, krijg je geen rijbewijs. Al snap je geen hol van een computer qua werking, dan nog mag je het net op. Sorry hoor, maar als ik iemand zijn pinpas vraag met zijn pincode, en hij geeft ze mij, wie is er dan schuldig?
Volgens de verzekering is het degene die zijn pas afgeeft, omdat er in dat soort gevallen 'bekwaamheid' van de persoon wordt verwacht. Gek genoeg zie je die redenering nooit bij computergebruik en gerelateerde fraude
Onzin, zou betekenen dat babbeltruuks bij bejaarde om pincode te achterhalen ook niet strafbaar zijn. Hadden deze bejaarden of andere goedgelovige maar nooit een bankrekening moeten krijgen? Die vlieger gaat dan ook niet op! Deze lui houden zich bezig met oplichtingspraktijken dat jij en ik er (nog) niet intrappen ligt aan hun geraffineerdheid, maar naar mate de potentiële "winst" toeneemt hoe geraffineerder de truuks zullen worden tot op een punt dat jij en ik ook een keer de klos zijn.

Op dit item kan niet meer gereageerd worden.