उत्तर कोरियाई हैकरों ने हानिरहित दिखने वाले ऐप्स में मैलवेयर छिपा दिया macOS सुरक्षा जांच को दरकिनार करने और अनजान उपयोगकर्ताओं पर हमला करने के लिए परिष्कृत कोड का उपयोग करना।
आपकी रुचि हो सकती है

हाल ही में हुई एक खोज में, जैमफ थ्रेट लैब्स के विशेषज्ञों ने अनुप्रयोगों में एम्बेडेड मैलवेयर का पता लगाया है। macOSजो पहली नज़र में हानिरहित लगते हैं। लोकप्रिय ऐप निर्माण टूल फ़्लटर का उपयोग करके साइबर अपराधियों ने ऐसे ऐप बनाए हैं जो सामान्य सुरक्षा उपायों को दरकिनार कर देते हैं। गूगल द्वारा विकसित फ़्लटर, विभिन्न प्रणालियों में निर्बाध रूप से चलने वाले ऐप्स के निर्माण के लिए एक लोकप्रिय टूल बन गया है। macOS, iOSतक Android. इसका कोड बेस डेवलपर्स को एक बार ऐप बनाने और सभी प्लेटफार्मों पर एक समान लुक और फील देने की अनुमति देता है। हालाँकि, फ़्लटर का अनूठा सेटअप मुश्किलें भी पैदा कर सकता है - खासकर जब छिपे हुए कोड को उजागर करने की बात आती है। एक सामान्य फ़्लटर अनुप्रयोग में, मुख्य कोड (डार्ट नामक भाषा में लिखा गया) एक "dylib" फ़ाइल में बंडल किया जाता है, जो एक गतिशील लाइब्रेरी है जिसे बाद में फ़्लटर इंजन द्वारा लोड किया जाता है। यद्यपि इस प्रकार की कोड संरचना कार्यात्मकता के दृष्टिकोण से बहुत अच्छी है, लेकिन यह स्वाभाविक रूप से कोड को अस्पष्ट बना देती है और इसकी समीक्षा करना कठिन बना देती है। हैकर्स ने इस जटिलता का फायदा उठाया है और दुर्भावनापूर्ण कोड को इस तरह छिपा दिया है कि उसका पता लगाना मुश्किल है।

जैमफ थ्रेट लैब्स को मैलवेयर के तीन संस्करण मिले, जिनमें से प्रत्येक को अलग-अलग प्रोग्रामिंग वातावरण के लिए तैयार किया गया था - फ़्लटर, गो और पायथन। तीनों ने बाहरी सर्वरों से जुड़ने के लिए, जो संभवतः उत्तर कोरिया के नियंत्रण में थे, समान तरीकों का इस्तेमाल किया तथा अन्य दुर्भावनापूर्ण आदेशों को क्रियान्वित किया। फ़्लटर-आधारित मैलवेयर ने एक भ्रामक एप्लिकेशन को लक्ष्य बनाया, जो एक साधारण गेम होने का दिखावा करता था, तथा उपयोगकर्ताओं को बिना किसी संदेह के इसे खेलने के लिए आमंत्रित करता था। हालाँकि, इसके कोड में एक ऐसा फ़ंक्शन था जो पहले उत्तर कोरियाई साइबर ऑपरेशन से जुड़े डोमेन से जुड़ा था। यह सुविधा एप्लिकेशन को अतिरिक्त दुर्भावनापूर्ण स्क्रिप्ट डाउनलोड करने की अनुमति देती थी जो संक्रमित कंप्यूटर को दूरस्थ रूप से नियंत्रित करने में सक्षम थी Mac. Variaइस बीच, पायथन ने एक साधारण नोट लेने वाले एप्लिकेशन के रूप में खुद को प्रस्तुत किया, एक संदिग्ध डोमेन से जुड़ा, और दुर्भावनापूर्ण स्क्रिप्ट डाउनलोड और निष्पादित की Appleपीड़ित के कंप्यूटर को रिमोट कंट्रोल की अनुमति देने वाली स्क्रिप्ट। मैलवेयर के सबसे चिंताजनक हिस्सों में से एक इसकी दूरस्थ कमांड निष्पादित करने की क्षमता है Appleस्क्रिप्ट।
Appleस्क्रिप्ट सिस्टम में एक उपकरण है macOS, जो कार्यों को स्वचालित करता है और अनुप्रयोग संचार को सक्षम बनाता है। मैलवेयर का उपयोग Appleकिसी डिवाइस को दूर से नियंत्रित करने तथा डेटा कैप्चर करने या मैलवेयर इंस्टॉल करने जैसी क्रियाएं करने के लिए एक स्क्रिप्ट। उल्लेखनीय बात यह है कि दुर्भावनापूर्ण स्क्रिप्ट को पता लगाने से बचने के लिए उल्टी दिशा में लिखा गया था। अभी तक इस बात का कोई संकेत नहीं है कि इन अनुप्रयोगों का उपयोग वास्तविक हमले में किया गया है, लेकिन ऐसा प्रतीत होता है कि मैलवेयर परीक्षण चरण में है। उपयोगकर्ताओं को जब भी संभव हो स्टोर से ऐप्स डाउनलोड करना चाहिए Mac App Store कंपनियों Appleक्योंकि इस ऑनलाइन स्टोर के ऐप्स सुरक्षा जांच से गुजरते हैं। यद्यपि स्क्रीनिंग प्रक्रिया App Store विश्वसनीय नहीं है, यह दुर्भावनापूर्ण सॉफ़्टवेयर डाउनलोड होने के जोखिम को कम करता है। सुरक्षा सुनिश्चित करने के लिए एक और महत्वपूर्ण कदम सिस्टम को नियमित रूप से अपडेट करना है macOS और एप्लीकेशन इंस्टॉल कर लिए क्योंकि कंपनी Apple बार-बार सुरक्षा पैच जारी करता है। अपने डिवाइस और ऐप्स को अपडेट करने से नई खोजी गई कमजोरियों से बचाव में मदद मिलती है।
एकमात्र समस्या यह है कि उपयोगकर्ता स्वयं सभी प्रकार के लिंक पर क्लिक करता है और बिना सोचे-समझे सभी एप्लिकेशन डाउनलोड करता है। आजीवन समर्थन यहां भी मदद नहीं करेगा।