
该房屋在6月18日报道说,Apple JAMF设备管理平台启动了“ Security 360:年度趋势报告”,以对当前面临公司和用户的MACOS威胁的景观提供全面的看法。该分析基于从90个国家 /地区安装JAMF软件的140万个Mac计算机收集的实际匿名数据。今天,JAMF启动了他的2025年报告,该报告涵盖了过去12个月的数据。该报告揭示了许多令人震惊的信息。其中最值得注意的是信息钢恶意软件(恶意软件信息台面)的增加,这成为MAC平台上的恶意软件的主要类型。 TI家庭报告发现,主要有32%的组织在至少一台设备中具有重大(且可打磨的)漏洞。 JAMF在过去一年中确定了大约1000万个网络钓鱼攻击,其中150,000至200,000个分类量零日攻击。 25%的组织受到社会工程攻击的影响。信息盗窃恶意软件仍然很受欢迎,成为MAC恶意软件家族中的第一类,占检测到的所有Mac的28.36%。十分之一的用户点击恶意网络钓鱼链接。超过90%的网络攻击来自网络钓鱼,该网络钓鱼曾被认为是创意者和高管独有的。该设备越来越多地集成到更多人的日常工作中,例如工程师。 Mac计算机不感染恶意软件存在一个很长的错误。该意见可能是在2000年代初期建立的,但显然不是。随着MAC计算机数量的越来越多,它已成为攻击者的焦点。尽管使用Xprotect拥有Apple Incorpated系统的强大安全机制,但单个公司和用户MAC仍然是有创纪录率的受害者。今天的JAMF报告显示了哪种类型的恶意软件会造成最大的伤害。这是JAMF用户第一次发现恶意软件学生信息已经通过了广告软件,并且已成为MOST常见的恶意软件类型。信息盗窃率达到28.08%,占所有恶意软件分析样本的28.36%。一旦感染,恶意软件就会在Mac和Atacker命令和控制服务器(C2)之间建立连接,从而窃取机密数据,例如iCloud KeyChanders。他们还知道,Anydesk远程桌面应用程序和键盘注册软件要处理设备并收集钥匙记录是无声的。信息盗窃恶意软件通常会解决Web浏览器并窃取密码,加密货币钱包和其他凭据。证书。恶意软件很难检测到信息的盗窃,因为检测可以作为抗病毒扫描仪作为病毒仪。网络雕像通常将可执行文件携带到Virustotal等平台上,以确保将恶意行为隐藏到足够的范围内,以防止流行的扫描仪检测到它。近年来,信息盗用的恶意软件的流行迅速增加。这是因为很容易访问,几乎没有进入障碍。例如,地下犯罪团伙越来越多地实施“恶意软件作为服务”(MAAS)服务。通过这种方式,恶意软件开发人员创建和维护工具,例如窃取恶意软件并租用较少技术能力的会员的信息。这些关联公司可以随时使用准备好的恶意软件包装,如果他们想攻击。与勒索软件等攻击相比,其他纳税人还包括获得Rapiit的能力是显着的收益,勒索软件可能需要数周或数月才能看到网络犯罪分子的回报。有趣的是,JAMF的报告特别提到了Pyinstaller的滥用。 Pyinstaller是一种合法的开源工具,开发人员用它将Python脚本打包到独立的可执行文件中。如今,攻击者使用它来制作恶意python,取脚本并将其发送给可能的受害者在设备上执行它。 Apple预先安装每台Mac计算机上的许多有价值的后端服务,以保护用户免受P可靠的在线威胁,但是这些测量还不够。为了避免信息盗窃,请确保在安装App Store的非官方应用之前进行完整的调查。在打开链接之前,请穿过它确认。使用固体和复杂的密码和Habilite的组合对两个因素的身份验证(如果可能的话,请避免验证SMS,更喜欢密码(OTP)。在授予Mac的许可证时,请特别小心。更新设备和应用程序。