O documento discute o formato de arquivo Mach-O usado em sistemas operacionais Mac OS X, as ferramentas disponíveis para análise estática e dinâmica desse formato, e as principais ameaças atuais para Mac OS X, incluindo vários tipos de malware.
Agenda
Mach-O – Umanova Ameaça
0x00 Motivação da Pesquisa
0x01 OS X, O Novo Alvo
0x02 O Formato Mach-O
0x03 Tools - Análise (Estática / Dinâmica)
0x04 Ameaças Atuais
0x05 Conclusão
3.
0x00 - Motivaçãoda Pesquisa
Mach-O – Uma nova Ameaça
Windows pega vírus !!!
Linux pega vírus?
“Mac não pega vírus”
4.
Mach-O – Umanova Ameaça
Fonte: www.virustotal.com
0x01 – OS X, O Novo Alvo
5.
Mach-O – Umanova Ameaça
Fonte: www.virustotal.com
Período de 7 dias em Abril de 2014
0x01 – OS X, O Novo Alvo
6.
Mach-O – Umanova Ameaça
Fonte: www.virustotal.com
Período de 7 dias em Abril de 2015
0x01 – OS X, O Novo Alvo
7.
Mach-O – Umanova Ameaça
Fonte: www.virustotal.com
0x01 – OS X, O Novo Alvo
8.
Mach-O – Umanova Ameaça
Fonte: http://gizmodo.uol.com.br/sistema-operacional-da-apple-foi-a-plataforma-mais-vulneravel-de-2014
0x01 – OS X, O Novo Alvo
9.
Mach-O – Umanova Ameaça
Fonte: http://www.gfi.com/blog/most-vulnerable-operating-systems-and-applications-in-2014
0x01 – OS X, O Novo Alvo
Mach-O – Umanova Ameaça
O mach-o foi adotado como padrão no OS X a
partir da versão 10.6.
Atualmente estamos na versão 10.10 (Yosemite).
0x02 - O Formato Mach-O
12.
Mach-O – Umanova Ameaça
CA FE BA BE - Mach-O Fat Binary
FE ED FA CE - Mach-O binary (32-bit)
FE ED FA CF - Mach-O binary (64-bit)
CE FA ED FE - Mach-O binary (reverse byte 32-bit)
CF FA ED FE - Mach-O binary (reverse byte 64-bit)
0x02 - O Formato Mach-O
Mach-O – Umanova Ameaça
- Manter o Software de Virtualização Atualizado
- Ferramentas de Sistema (Tools) Instaladas na VM
- Rede em modo Host-Only
- Se utilizar Pasta Compartilhada (Host) deixá-la
como "somente leitura“.
- Desativar o Gatekeeper (Allow apps downloaded from: Anywhere)
VMWARE FUSION / PARALLELS / VIRTUALBOX
0x03 – Tools - Análise (Dinâmica)
Mach-O – Umanova Ameaça
Hacking is a way of life
0x05 – Conclusão
Referência:
Sarah Edwards
REVERSE Engineering Mac Malware - Defcon 22
https://www.defcon.org/images/defcon-22/dc-22-presentations/Edwards/DEFCON-22-
Sarah-Edwards-Reverse-Engineering-Mac-Malware.pdf
https://developer.apple.com/library/mac/documentation/DeveloperTools/Conceptual/MachO
Runtime/index.html
http://www.agner.org/optimize/calling_conventions.pdf