На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

РЕН ТВ

195 230 подписчиков

Свежие комментарии

  • Evgenija Palette
    А чего ему отчаиваться, в самом деле? ДЕНЕГ ОН НАКРАЛ НА ТРИ ЖИЗНИ. Будет опять "заведовать" 25 кварталом - по сцене ...В Венгрии назвали...
  • Александр Харченко
    Они работали,под прикрытиемРядом с местом пр...
  • Наталья Конева
    Правильно сделала! Лично я на стороне покупательницыПокупательница кв...

Эксперты выявили 40 тысяч компьютеров Apple, зараженных новым вирусом

Специалисты американской компании Red Canary, занимающейся вопросами кибербезопасности, сообщили, что неизвестные хакеры заразили необычным вредоносным ПО порядка 40 тысяч компьютеров Mac от корпорации Apple. Об этом заявил представитель компании Брайан Донахью в беседе с ABC.

Как пояснил эксперт, речь идет о программном обеспечении под названием Silver Sparrow.

Данный вирус до недавнего времени был неизвестен специалистам по кибербезопасности, кроме того, на зараженных гаджетах он сперва никак себя не проявлял. Также уточняется, что вирус блокирует экран пользователя на время, выводя на него безвредные сообщения вроде Hello, World!, и пока никак не вредит работе самих компьютеров на базе MacOS. Однако уточняется, что Silver Sparrow может быть в дальнейшем использован хакерами для похищения важной информации, повреждения устройства или попытки закрыть доступ к данным. Вирус обменивается с серверами данными с периодичностью раз в час, уточнили специалисты, заметив, что на данный момент не знают, с какой целью он был создан. 

Известно, что хакеры применяют сразу несколько элементов ПО для осуществления кибератак. Часть из них может выполнять вспомогательную роль. Так, Донахью заметил, что Silver Sparrow имеет признаки вредоносного ПО, среди которых использование уязвимости операционной системы указанных устройств. Другими словами, при необходимости программа может скачать компоненты, которые необходимы для нанесения ущерба.

Ссылка на первоисточник
наверх