Обсуждение закрыто: Вы не можете оставить комментарий.
]]>
]]>
  • Новости
  • Темы
    • Экономика
    • Здоровье
    • Авто
    • Наука и техника
    • Недвижимость
    • Туризм
    • Спорт
    • Кино
    • Музыка
    • Стиль
  • Спецпроекты
  • Телевидение
  • Знания
    • Энциклопедия
    • Библия
    • Коран
    • История
    • Книги
    • Наука
    • Детям
    • КМ школа
    • Школьный клуб
    • Рефераты
    • Праздники
    • Гороскопы
    • Рецепты
  • Сервисы
    • Погода
    • Курсы валют
    • ТВ-программа
    • Перевод единиц
    • Таблица Менделеева
    • Разница во времени
Ограничение по возрасту 12
KM.RU
Новости
Главная
Версия для печати
  • Новости
  • В России
  • В мире
  • Экономика
  • Наука и техника
  • Недвижимость
  • Авто
  • Туризм
  • Здоровье
  • Спорт
  • Музыка
  • Кино
  • Стиль
  • Телевидение
  • Спецпроекты
  • Книги
  • Telegram-канал

Обнаружен новый ботнет из более чем 550 тысяч «маков»

11:26 5.04.2012

Проведенное исследование компании «Доктор Веб» позволило оценить картину распространения троянца BackDoor.Flashback, который заражает компьютеры с операционной системой Mac OS X.

В настоящее время, по оценкам специалистов, в ботнете BackDoor.Flashback действует свыше 550 тысяч инфицированных компьютеров, большая часть из которых находится на территории США и Канады. Таким образом, заявления о том, что угроз для пользователей «маков» не существует, опровергнуто еще раз.

По словам экспертов компании, заражение BackDoor.Flashback.39 происходит с использованием инфицированных сайтов и промежуточных TDS (Traffic Direction System), которые направляют пользователей Mac OS X на вредоносный сайт, содержащих Java-скрипт, который загружает в браузер пользователя Java-апплет, а он в свою очередь содержит эксплойт.

По некоторой информации, на конец марта текущего года в выдаче Google присутствовало свыше 4 миллионов зараженных веб-страниц. Помимо этого, на форумах пользователей Apple сообщалось о случаях заражения троянцем BackDoor.Flashback.39 при посещении сайта dlink.com.

Начиная с февраля 2012 года злоумышленники начали использовать для распространения вредоносного ПО уязвимости CVE-2011-3544 и CVE-2008-5353, а после 16 марта они стали применять другой эксплойт (CVE-2012-0507). Исправление для данной уязвимости корпорация Apple выпустила только 3 апреля 2012 года.

Эксплойт сохраняет на жесткий диск инфицируемого «мака» исполняемый файл, который предназначен для скачивания полезной нагрузки с удаленных управляющих серверов и ее последующего запуска.

В настоящее время специалисты компании выявили 2 версии троянца: приблизительно с 1 апреля злоумышленники стали использовать модифицированный вариант BackDoor.Flashback.39. Как и ранее, после запуска вредоносная программа проверяет наличие на жестком диске компьютера следующих компонентов:
/Library/Little Snitch
/Developer/Applications/Xcode.app/Contents/MacOS/Xcode
/Applications/VirusBarrier X6.app
/Applications/iAntiVirus/iAntiVirus.app
/Applications/avast!.app
/Applications/ClamXav.app
/Applications/HTTPScoop.app
/Applications/Packet Peeper.app

В случае если указанные файлы обнаружить не удалось, троян формирует по определенному алгоритму список управляющих серверов, отсылает сообщение об успешной установке на созданный злоумышленниками сервер статистики и выполняет последовательный опрос командных центров.

Вредоносная программа использует довольно интересный механизм генерации адресов управляющих серверов, позволяющий в случае необходимости динамически перераспределять нагрузку между ними. Затем, получив ответ управляющего сервера, троян BackDoor.Flashback.39 проверяет переданное с командного центра сообщение на соответствие подписи RSA и, если эта проверка оказывается успешной, загружает и запускает на инфицированном компьютере полезную нагрузку, в качестве которой может выступать любой исполняемый файл, указанный в полученной троянцем директиве.

Каждый из ботов передает управляющему серверу в строке запроса уникальный идентификатор инфицированного компьютера. С использованием метода sinkhole специалистам компании удалось перенаправить трафик ботнета на собственные серверы, что позволило осуществить подсчет инфицированных узлов.

Для того чтобы обезопасить свои компьютеры от возможности проникновения троянца BackDoor.Flashback.39, специалисты «Доктор Веб» рекомендуют пользователям Mac OS X загрузить и установить предлагаемое корпорацией Apple обновление безопасности: support.apple.com/kb/HT5228.

Темы: Антивирус Dr.Web, Антивирусы и обеспечение безопасности компьютера, Компьютерная безопасность, Компьютеры и Интернет, Хакеры и проблема безопасности компьютерных сетей
Расскажите об этом:
0

Подписаться на KM.RU в Telegram

Сообщить об ошибке на km.ru_new@mail.ru

Комментарии читателей Оставить комментарий

]]>
]]>
Выбор читателей
Израиль начал операцию по оккупации Газы
Дом Правительства РФ © KM.RU, Алексей Белкин
С 1 сентября мессенджер Max станет обязательным для предустановки
© KM.RU, Александра Воздвиженская
Россияне работают все больше, а получают все меньше
Стоп-кадр из видеотрансляции
Лавров назвал условие для проведения встречи Путина и Зеленского
]]>
Агрегатор 24СМИ
]]>
Избранное
О перспективах «либерально-олигархического» переворота в России
Идеальный макияж для дам бальзаковского возраста
Чиж (творческий вечер), 30 мая, Театр Эстрады
Манагер и Родина «Наследники»
Егор и О….вшие «Со скоростью мира»
«АукцЫон», 9 декабря, «ГлавКлуб»
Оркестр Сергея Мазаева, 7 декабря,, «Барвиха Luxury Village»
Herman Frank «Two for a Lie»
Конфликт в Донбассе: Киев готовится принести себя в жертву, чтобы навредить России?
Америку превратят в проходной двор
Андрей Кудин «Я не грущу»
официальный сайт © ООО «КМ онлайн», 1999-2025 О проекте ·Все проекты ·Выходные данные ·Контакты ·Реклама
]]>
]]>
Сетевое издание KM.RU. Свидетельство о регистрации Эл № ФС 77 – 41842.
Мнения авторов опубликованных материалов могут не совпадать с позицией редакции.

Мультипортал KM.RU: актуальные новости, авторские материалы, блоги и комментарии, фото- и видеорепортажи, почта, энциклопедии, погода, доллар, евро, рефераты, телепрограмма, развлечения.

Карта сайта


Подписывайтесь на наш Telegram-канал и будьте в курсе последних событий.


Организации, запрещенные на территории Российской Федерации
Telegram Logo

Используя наш cайт, Вы даете согласие на обработку файлов cookie. Если Вы не хотите, чтобы Ваши данные обрабатывались, необходимо установить специальные настройки в браузере или покинуть сайт.