Mac-adware

macOS beschermt je beter tegen adware-varianten

Apple heeft XProtect stilletjes een update gegeven, waardoor je beter beschermd bent tegen diverse adware-varianten zoals Bundlore en Mughthesec.

Apple heeft stilletjes een update voor de ingebouwde macOS-antivirustool XProtect uitgebracht. Die beschermt je beter tegen verschillende adware-varianten.

Mac-adware

Betere adware-bescherming in macOS

Apple heeft updates uitgebracht voor het Malware Removal Tool (MRT 1.21) en XProtect (1.0 2094). Het meest interessant is de update voor XProtect, de ingebouwde antivirustool voor de Mac. Deze beschermt je tegen vijf recent ontdekte malware-problemen:

  • OSX.Bundlore.B
  • OSX.AceInstaller.B
  • OSX.AdLoad.A
  • OSX.AdLoad.B
  • OSX.Mughthesec.A

Mocht je systeem zijn geïnfecteerd met deze adware, dan wordt het verwijderd. Voor andere gebruikers geldt dat je voortaan bent beschermd. Het gaat om adware-varianten die startpagina’s en zoekmachines aanpassen, advertenties injecteren en aanvullende software proberen te installeren.

Mughthesec

Mughthesec wist de afgelopen maand binnen te dringen op diverse systemen, door zich voor te doen als Adobe Flash Player-update. Volgens een analyse van Objective-See is het risico niet erg groot, maar kun je bij besmetting toch maar het beste macOS opnieuw installeren. Apple pakte al eerder de infectie van Bundlore aan, maar heeft nu voor de nieuwe B-variant detectie en verwijdering toegevoegd. Ook werd eerder al bescherming tegen de Fruitfly-backdoor toegevoegd.

Zo kun je de update controleren
De updates voor je standaard ingebouwde antivirustools worden automatisch geïnstalleerd in macOS. Je kunt de versienummers controleren met een tool zoals LockRattler. Deze tool controleert of de basisbeveiligingstools van macOS actief zijn en toont ook de versienummers. Het is vooral handig voor mensen die willen controleren of System Integrity Protection (SIP) actief is op hun Mac.

Lockrattler-tool

Als alternatief kun je ook in de Terminal controleren welke versie van XProtect actief is. Hiervoor gebruik je het volgende commando:

defaults read /System/Library/CoreServices/XProtect.bundle/Contents/Resources/XProtect.meta.plist Version

Zo kun je een update forceren
Bij onze test bleek dat twee Macs op de iCulture-redactie nog niet waren bijgewerkt, dus het kan zijn dat de update op jouw Mac ook nog niet is gearriveerd. Gelukkig kun je de update forceren.

Heb jij nog een oude XProtect-versie 2093 of eerder, dan kun je kritische updates forceren met:
sudo softwareupdate --background-critical

Hierbij moet je je admin-wachtwoord invoeren. Wacht daarna een halfuurtje (!) en controleer vervolgens of versie 2094 op jouw systeem staat. De update kost uiteraard wat tijd, dus het heeft geen zin om twee seconden na het ingeven van het commando al te controleren.

Voor mensen met Terminal-angst is er ook een minder technische methode:

  1. Open de Voorkeuren van de Mac App Store.
  2. Zet alle vinkjes uit bij Zoek automatisch naar updates.
  3. Verlaat het Voorkeuren-paneel en open het daarna weer.
  4. Zet de vinkjes bij Zoek automatisch naar updates weer aan.
  5. Wacht een halfuurtje.

Als gewone, niet-nieuwsgierige gebruiker hoef je echter niets te doen: Apple regelt het voor je op de achtergrond.

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

Informatie

Laatst bijgewerkt 28 augustus 2017, 10:52
Categorie Mac & macOS
Onderwerpen beveiliging, malware, virus

Reacties zijn gesloten voor dit artikel.