1. BanDiTuK17.05.2025 at 8:03 PMот
Loading...
Loading...

Яблочный вирус!!!

Discussion in 'Курилка' started by hambadubr, 05.04.2012.

  1. hambadubr

    hambadubr

    Статус:
    Оффлайн
    Joined:
    03.09.11
    Messages:
    1,288
    Репутация:
    326 +/-
    Специалисты компании «Доктор Веб» провели специальное исследование, позволившее оценить картину распространения троянской программы BackDoor.Flashback, заражающей компьютеры, работающие под управлением операционной системы Mac OS X. Сейчас в ботнете BackDoor.Flashback действует более 550 000 инфицированных рабочих станций, большая часть которых расположена на территории США и Канады. Это в очередной раз опровергает заявления некоторых экспертов об отсутствии угроз для пользователей «маков».

    Заражение троянцем BackDoor.Flashback.39 осуществляется с использованием инфицированных сайтов и промежуточных TDS (Traffic Direction System, систем распределения трафика), перенаправляющих пользователей Mac OS X на вредоносный сайт. Таких страниц специалистами «Доктор Веб» было выявлено достаточно много — все они содержат Java-скрипт, загружающий в браузер пользователя Java-апплет, который, в свою очередь, содержит эксплойт. Среди недавно выявленных вредоносных сайтов фигурируют, в частности:

    godofwar3.rr.nu
    ironmanvideo.rr.nu
    killaoftime.rr.nu
    gangstasparadise.rr.nu
    mystreamvideo.rr.nu
    bestustreamtv.rr.nu
    ustreambesttv.rr.nu
    ustreamtvonline.rr.nu
    ustream-tv.rr.nu
    ustream.rr.nu
    По информации из некоторых источников на конец марта в выдаче Google присутствовало более 4 млн. зараженных веб-страниц. Кроме того, на форумах пользователей Apple сообщалось о случаях заражения троянцем BackDoor.Flashback.39 при посещении сайта dlink.com.

    Начиная с февраля 2012 года злоумышленники начали использовать для распространения вредоносного ПО уязвимости CVE-2011-3544 и CVE-2008-5353, а после 16 марта они стали применять другой эксплойт (CVE-2012-0507). Исправление для данной уязвимости корпорация Apple выпустила только 3 апреля 2012 года.

    Эксплойт сохраняет на жесткий диск инфицируемого «мака» исполняемый файл, предназначенный для скачивания полезной нагрузки с удаленных управляющих серверов и ее последующего запуска. Специалистами «Доктор Веб» было выявлено две версии троянца: приблизительно с 1 апреля злоумышленники стали использовать модифицированный вариант BackDoor.Flashback.39. Как и в предыдущих версиях, после запуска вредоносная программа проверяет наличие на жестком диске следующих компонентов:

    /Library/Little Snitch
    /Developer/Applications/Xcode.app/Contents/MacOS/Xcode
    /Applications/VirusBarrier X6.app
    /Applications/iAntiVirus/iAntiVirus.app
    /Applications/avast!.app
    /Applications/ClamXav.app
    /Applications/HTTPScoop.app
    /Applications/Packet Peeper.app
    Если указанные файлы обнаружить не удалось, то троянец формирует по определенному алгоритму список управляющих серверов, отсылает сообщение об успешной установке на созданный злоумышленниками сервер статистики и выполняет последовательный опрос командных центров.

    Следует отметить, что вредоносная программа использует весьма интересный механизм генерации адресов управляющих серверов, позволяющий в случае необходимости динамически перераспределять нагрузку между ними, переключаясь от одного командного центра к другому. Получив ответ управляющего сервера, BackDoor.Flashback.39 проверяет переданное с командного центра сообщение на соответствие подписи RSA, а затем, если проверка оказывается успешной, загружает и запускает на инфицированной машине полезную нагрузку, в качестве которой может выступать любой исполняемый файл, указанный в полученной троянцем директиве.

    Каждый из ботов передает управляющему серверу в строке запроса уникальный идентификатор инфицированного компьютера. С использованием метода sinkhole специалистам компании «Доктор Веб» удалось перенаправить трафик ботнета на собственные серверы, что позволило осуществить подсчет инфицированных узлов.

    На 4 апреля в бот-сети действует более 550 000 инфицированных компьютеров, работающих под управлением операционной системы Mac OS X. При этом речь идет только о некоторой части ботнета, использующей данную модификацию троянца BackDoor.Flashback. Большая часть заражений приходится на долю США (56,6%, или 303449 инфицированных узлов), на втором месте находится Канада (19,8%, или 106379 инфицированных компьютеров), третье место занимает Великобритания (12,8%, или 68577 случаев заражения), на четвертой позиции — Австралия с показателем 6,1% (32527 инфицированных узлов).

    Для того чтобы обезопасить свои компьютеры от возможности проникновения троянца BackDoor.Flashback.39 специалисты компании «Доктор Веб» рекомендуют пользователям Mac OS X загрузить и установить предлагаемое корпорацией Apple обновление безопасности: support.apple.com/kb/HT5228.
     
  2. hambadubr

    hambadubr

    Статус:
    Оффлайн
    Joined:
    03.09.11
    Messages:
    1,288
    Репутация:
    326 +/-
    слишком мнго букав?)
     
  3. YouHacker

    Haunted Family
    YouHacker

    Статус:
    Оффлайн
    Joined:
    07.02.12
    Messages:
    2,721
    Репутация:
    741 +/-
    норм тема
     
  4. AJlxuM

    AJlxuM

    Статус:
    Оффлайн
    Joined:
    28.10.11
    Messages:
    127
    Репутация:
    50 +/-
    оооо, офигеть, целый 1 вирус, дырку для которого уже залатали.
     
  5. mshasik129

    mshasik129

    Статус:
    Оффлайн
    Joined:
    19.11.11
    Messages:
    206
    Репутация:
    10 +/-
    норм
     
  6. hambadubr

    hambadubr

    Статус:
    Оффлайн
    Joined:
    03.09.11
    Messages:
    1,288
    Репутация:
    326 +/-
    в статье идёт речь о одном вмрусе, но это не значит, что их больше нет!
    Тут наглядно показано, как неосторожны яблокопользователи, которые доверились обещаниям компании.
     
    Last edited: 05.04.2012
  7. `.Skillik

    `.Skillik

    Статус:
    Оффлайн
    Joined:
    26.06.11
    Messages:
    7,743
    Репутация:
    5,777 +/-
    найс вирусняк.
    P.s за что обнулили стату?
     
  8. hambadubr

    hambadubr

    Статус:
    Оффлайн
    Joined:
    03.09.11
    Messages:
    1,288
    Репутация:
    326 +/-
    за почти халявную раздачу поюсов (
    вот кстате для тех,кто думает,ч то это единичный случай нашел статью
    Владельцам Mac-компьютеров, как и всех других компьютеров, неплохо бы иметь у себя антивирусную программу. Для того, чтобы объяснить вам, почему на вашем Mac вам нужен антивирус, компания Sophos собрала и выложила в своем блоге историю вирусов, ориентированных на компьютеры от Apple.

    Для Mac вирусов вообще не существует - об этом заявляет компания Apple в своих рекламных материалах по Mac vs. PC. Однако это не совсем так.

    К счастью количество вирусов для Mac OS действительно невелико, что вы увидите из статьи, тогда как список вирусов для Windows был бы настолько длинным, что написать его в рамках одной статьи было бы практически не возможно. Однако учитывая возрастающую популярность Маков, ждать появления большого количества вирусов под Mac OS можно уже скоро.

    1982

    Первый вирус для компьютера от Apple (компьютер назывался Apple II) был написан 15-ти летним Ричом Скрентой (Rich Skrenta). Вирус назывался Elk Cloner. Он инфицировал загрузочный сектор Apple II и при каждой 50-ой загрузке выводил на экран стишок:

    It will get on all your disks

    It will infiltrate your chips

    Yes, it's Cloner!

    It will stick to you like glue

    It will modify RAM too

    Send in the Cloner! Elk Cloner: Программа с личностью

    (Она придет на все ваши диски

    Она пропитает ваши чипы

    Да, это Cloner!

    Она прилипнет к вам, как клей

    Она также модифицирует RAM

    Рассылайте Cloner!)

    Не так давно Рич создал старт-ап Blekko, поисковый движок, поисковые результаты которого, по заявлениям, даже лучше, чем у Google. Публичный запуск Blekko состоялся 1-го ноября 2010 года.

    1987

    Выпущен вирус с названием "nVIR”. Вирус был распространен посредством дискет. Вскоре после представления самого вируса, был выпущен и его исходный код, что привело к появлению нескольких вариантов вируса. Вирус работал на системах от Mac OS 4.1 до 8.0.

    1988

    Представлены вирусы HyperCard. Последние аналогичны макро-вирусам в документах Microsoft Office. По сути это скрипты, вызывавшие при запуске различные проблемы у пользователей. Вирусы HyperCard работали на системах с Mac OS вплоть до версии 9.

    1990

    Вирус MDEF, также известный как Garfield, заражал приложения и системные файлы. Заражение вызывало порчу ниспадающих меню, система работала странно и даже сбоила. Через несколько месяцев после выхода первого вируса появилось еще несколько его вариантов.

    1995

    Представлен первый макро-вирус WM/Concept, заражавший файлы Microsoft Word. Вирус работал и на Mac и на PC, и привел к появлению тысяч других макро-вирусов, многие из которых ориентировались на Mac-версию Microsoft Office.

    Вирус получил распространение, когда Microsoft случайно поставила несколько CD-дисков с ним. Первый CD, Microsoft Windows '95 Software Compatibility Test, был поставлен к OEM-производителям компьютеров и содержал в себе документ с вирусом. Второй CD, Microsoft Office 95 and Windows 95 Business Guide, был выпущен Microsoft UK и также содержал в себе документ с вирусом.

    1996

    Представлен первый Excel-вирус, получивший название Laroux. Изначально пользователи Mac-компьютеров были от него защищены. Однако выпуск Excel 98 разрешил двухгодовому вирусу начать инфицирование Mac-компьютеров.

    1998

    Представлен вирус Sevendust или 666. Данный вирус стирал все файлы в системе, которые не были частью каких-либо прложений. Он был известен, как 666, потому что оставлял на диске файл с названием 666 и выполнял сам себя лишь по 6-ым часам, 6-х и 12-х дней месяца. Также вирус переписывал меню приложений в "f” (шестнадцатеричное 16).

    2004

    Представлен червь для OS X, Renepo. Вирус пытался отключить защиту компьютера и скачать кейлоггер, как и некоторые другие программы, которые позволяли удаленного управлять компьютером.

    2006

    Представлен вирус Leap-A. Данный вирус мог распространяться лишь при открытии пользователем файла с вирусом.

    2007

    Вышел Троян OSX/RSPlug-A, который изменял настройки DNS и таким образом перенаправлял пользователей на опасные веб-сайты. Сам себя вирус выдавал за кодек, который помогает пользователям просматривать *****-видео онлайн.

    2008

    Представлена "защитная” программа MacSweeper. Программа запугивала пользователей преувеличенными сообщениями о шпионских программах, вирусах и тому подобных приложениях на их компьютере. В целом сама по себе она напоминает вирус Antivirus, с которым часто сталкиваются пользователи Windows.

    2009

    Среди пользователей пиратских версий iWork '09 распространился троян OSX/iWorkS-A. Пользователи iWork '09 получают Трояна вместе со скачиваемой программой.

    2010

    Наконец в текущем 2010 году мы увидели представление вируса OSX/Pinhead (также известного как HellRTS), замаскированного под iPhoto. Вирус позволяет атакующему удаленно выполнить на компьютере жертвы вредоносный код.

    Стоит отметить, что существуют и различные варианты описанных выше вирусов, как и, возможно, существовали и другие вирусы, которые в данное описание не вошли. Тем не менее, история вирусов на Mac довольно коротка.

    Также большинство вирусов для Mac могут распространяться лишь тогда, когда пользователи этих компьютеров запускают на них что-то, с чем они не знакомы, что было взято из непроверенных источников. Это, впрочем, не означает, что угроз нет совсем, ведь вероятность того, что Mac-компьютер будет взломан и заражен существует. И чем выше популярность продукции Apple, тем она больше.