Az évente megtartott Oslo Freedom Conference-en, ahol a résztvevő aktivisták ötleteket osztanak meg egymással az emberi jogokkal kapcsolatosan, egy rendkívül szokatlan Apple OS X rendszert fertőző káros szoftver bukkant fel. Egy olyan workshop-on, ahol arról volt szó, hogyan lehet "ellenállóvá" tenni hardver eszközöket a kormányzati betörésekkel szemben, Jacob Applebaum biztonsági kutató egy Angolából érkezett résztvevő laptopján fedezett fel egy káros szoftvert, amely képernyőmentéseket készített, majd azokat két különböző C&C szerverre töltötte fel. A macs.app nevű alkalmazás a log-in eszközök közé települ, tehát minden alkalommal elindul, amikor a számítógépet bekapcsolják, és egy olyan érvényes Apple developer ID-vel van aláírva, ami lehetővé teszi, hogy az adatforgalom átmenjen a Gatekeeper biztonsági szoftveren.

A börtön táborairól hírhedt, Oroszországhoz tartozó Mordvin Köztársaság az otthona annak a hacker-nek, aki lehet felelős a Mac rendszereket érintő, minden idők legnagyobb káros szoftver fertőzéséért, a Flashback trójaiért. 2012 elején több mint 600 ezer számítógép fertőződött meg ezzel a káros szoftverrel, amely saját magát az Adobe Flash telepítőnek álcázta, és a Java egy sérülékenységét használta ki. Annak ellenére, hogy mennyire elterjedt volt, illetve hogy a média is sokat foglalkozott vele, miután az Apple főhadiszállásán Cupertino-ban is több száz rendszert fertőzött meg, senkit nem tartóztattak le a Flashback miatt.

Az ESET antivírus cég kutatói egy olyan trójait fedeztek fel, amely kezdetben a Windows felhasználókat vette célba, azonban úgy tűnik, hogy megváltoztatta a csapásirányt, mivel most már a Mac OS X felhasználóknak kell tartaniuk tőle. A Yontoo trójai Windows alatt video codec programnak mutatta magát, és úgy terjedt, hogy vírus videókat ígért, amelyek megtekintéséhez viszont telepíteni kell ezt a codec-et, amely a rendszer feltöréséhez vezetett, mivel további káros programokat lehetett telepíteni egy hátsókapu (backdoor) segítségével. A Mac OS X felhasználókat gyakorlatilag ugyanezzel a trükkel próbálja becsapni, de a telepítő üzenetben még mindig azt írja, hogy Windows 7-re készült, tehát a támadók elfelejtették átírni a template-eket.

Az Adobe kiadott egy sürgősségi javítást a Flash Player-ben felfedezett kritikus besorolású sérülékenységre, amiket kihasználva jelenleg is támadják a világ legelterjedtebb böngésző bővítményét. Az Adobe által kiadott figyelmeztetésben felhívják a figyelmet arra, hogy a két 0-day sérülékenységet aktívan kihasználják a hacker-ek és káros szoftver készítők. Bár a támadások a Windows és OS X rendszereket veszik célba, a rendkívüli javítás elérhető a Linux és Android felhasználók számára is. Az Adobe szerint az OS X támadások a Safari és a Firefox felhasználókat veszélyeztetik, és a káros kódot a weboldalakon host-olt Flash tartalmak segítségével juttatják el az áldozat rendszerére. A Windows esetén olyan Microsoft Word dokumentumokról számoltak be, amelyek email csatolmányként érkeznek, és amelyek káros Flash állományokat tartalmaznak.

Durva időszakon ment át a Java az elmúlt hetekben. Több sérülékenység is felvetődött a népszerű platformmal kapcsolatosan, és a legutóbbi, néhány napja kiadott javítás legalább annyi problémát vet fel, mint amennyit megold, ráadásul az Apple bejelentette, hogy teljes mértékben blokkolja a Java-t. A MacGeneration nevű, francia nyelvű portálon bukkant fel nyilvánosan először az ötlet, hogy le kéne tiltani a Java-t, és most kiderült, hogy az Apple XProtect frissítése pontosan ezt teszi. A 10.6 OS és annál újabb Mac OS X -ben a Java összes kiadását letiltották.

Az F-Secure kutatói felfedeztek egy, a dalai lámához köthető weboldalt, amely egy Mac OS X-et célzó káros szoftvert terjeszt. A Dockster néven elhíresült vírust először a Sophos cég azonosította OSX/Bckdr-RNW néven. A Sophos-nak sikerült a kártevő által használt több exploitot is azonosítani, többek között az EXP/20120507-A névre hallgató drive-by Java exploitot, amelyet az év elején a szintén Mac OS X-et célzó Flashback káros szoftver is használt.

iPhone, iPad vagy Mac rendszeren, alapértelmezett vagy könnyen megfejthető jelszóval rendelkező Asus router használatakor, egy valódinak tűnő email megnyitása a hálózat feltöréséhez vezethet. Az első tesztek Asus RT-N16 és Asus RT-N56U router-ekkel készültek, és a támadás mindkét esetben sikeres volt, de lehetséges, hogy más gyártóktól származó eszközök is érintettek a problémában. Az alábbi videóban bemutatjuk, hogyan zajlik le a támadás, amelynek következtében a router-ben beállított DNS szerver címeket megváltoztatja a támadó egy általa felügyeltre. Az ötletet az adta, hogy az Apple eszközök automatikusan betöltik a távoli erőforrásokon lévő képeket. Ez a megoldás adatvédelmi szempontból aggályos, és semmilyen körülmények között nem ajánlott gyakorlat. Ha egy támadó olyan email-t küld, amiben 1x1 pixel nagyságú kép van, amelyek színe az email kliens által használt háttérszín, akkor az nem lesz átható. A kliens betölti a képet, amivel viszont felfedi az IP címet és a használt kliens verziót, illetve még akár a személyazonosságot is.

A Mac-re készült káros szoftverek felkerültek a címoldalakra az elmúlt egy két évben, ahogy a felhasználóik egyre többet találkoztak a terjedő károkozókkal. Ennek következtében a felhasználók ráébredtek a veszélyre, és már sokkal többen használnak valamilyen anti-vírus megoldást a rendszerük védelmére. Talán a legnagyobb veszély a Flashback botnet volt, amely 600.000 számítógépet fertőzött meg idén egy Java sérülékenységet kihasználva, amit az Apple nem foltozott be időben.

Bár igaz, hogy a legtöbb, a folyamatos fenyegetést jelentő támadásokkal (Advanced Presistent Threats - APT) összefüggésbe hozható káros szoftver a Windows platformot célozza, a kártékony programok fejlesztői kitartóan dolgoznak a más platformot célzó káros szoftverek készítésén is, hogy így még több eszközt és készüléket megfertőzhessenek. Ezt a tendenciát a biztonsági szoftvereket gyártó cégek is felfedezték, hiszen egyre gyakrabban találkoznak a Mac OS X-et fertőző kártékony szoftverek mellett, a mobil operációs rendszereket célzó programokkal.

A Mountain Lion névre keresztelt legújabb Mac OS X operációs rendszer júliusban fog bemutatkozni. Ez a kiadás tartalmazni fog egy Gatekeeper nevű komponenst, amellyel be lehet állítani, hogy például csak olyan alkalmazás futhasson, ami a Mac App Store-ból származik (ez a legszigorúbb beállítás), vagy csak olyan alkalmazások, amiket egy Developer ID-vel írtak alá, azonban ezek már nem csak az App Store-ból származhatnak (alapértelmezett beállítás). A harmadik metódus az, hogy aláírás nélküli programok is futhatnak, de a rendszer figyelmezteti a felhasználót ebben az esetben.