]]>
]]>
  • Новости
  • Темы
    • Экономика
    • Здоровье
    • Авто
    • Наука и техника
    • Недвижимость
    • Туризм
    • Спорт
    • Кино
    • Музыка
    • Стиль
  • Спецпроекты
  • Телевидение
  • Знания
    • Энциклопедия
    • Библия
    • Коран
    • История
    • Книги
    • Наука
    • Детям
    • КМ школа
    • Школьный клуб
    • Рефераты
    • Праздники
    • Гороскопы
    • Рецепты
  • Сервисы
    • Погода
    • Курсы валют
    • ТВ-программа
    • Перевод единиц
    • Таблица Менделеева
    • Разница во времени
Ограничение по возрасту 12
KM.RU
Новости
Главная
Версия для печати
  • Новости
  • В России
  • В мире
  • Экономика
  • Наука и техника
  • Недвижимость
  • Авто
  • Туризм
  • Здоровье
  • Спорт
  • Музыка
  • Кино
  • Стиль
  • Телевидение
  • Спецпроекты
  • Книги
  • Telegram-канал

Обнаружен новый ботнет из более чем 550 тысяч «маков»

11:26 5.04.2012

Проведенное исследование компании «Доктор Веб» позволило оценить картину распространения троянца BackDoor.Flashback, который заражает компьютеры с операционной системой Mac OS X.

В настоящее время, по оценкам специалистов, в ботнете BackDoor.Flashback действует свыше 550 тысяч инфицированных компьютеров, большая часть из которых находится на территории США и Канады. Таким образом, заявления о том, что угроз для пользователей «маков» не существует, опровергнуто еще раз.

По словам экспертов компании, заражение BackDoor.Flashback.39 происходит с использованием инфицированных сайтов и промежуточных TDS (Traffic Direction System), которые направляют пользователей Mac OS X на вредоносный сайт, содержащих Java-скрипт, который загружает в браузер пользователя Java-апплет, а он в свою очередь содержит эксплойт.

По некоторой информации, на конец марта текущего года в выдаче Google присутствовало свыше 4 миллионов зараженных веб-страниц. Помимо этого, на форумах пользователей Apple сообщалось о случаях заражения троянцем BackDoor.Flashback.39 при посещении сайта dlink.com.

Начиная с февраля 2012 года злоумышленники начали использовать для распространения вредоносного ПО уязвимости CVE-2011-3544 и CVE-2008-5353, а после 16 марта они стали применять другой эксплойт (CVE-2012-0507). Исправление для данной уязвимости корпорация Apple выпустила только 3 апреля 2012 года.

Эксплойт сохраняет на жесткий диск инфицируемого «мака» исполняемый файл, который предназначен для скачивания полезной нагрузки с удаленных управляющих серверов и ее последующего запуска.

В настоящее время специалисты компании выявили 2 версии троянца: приблизительно с 1 апреля злоумышленники стали использовать модифицированный вариант BackDoor.Flashback.39. Как и ранее, после запуска вредоносная программа проверяет наличие на жестком диске компьютера следующих компонентов:
/Library/Little Snitch
/Developer/Applications/Xcode.app/Contents/MacOS/Xcode
/Applications/VirusBarrier X6.app
/Applications/iAntiVirus/iAntiVirus.app
/Applications/avast!.app
/Applications/ClamXav.app
/Applications/HTTPScoop.app
/Applications/Packet Peeper.app

В случае если указанные файлы обнаружить не удалось, троян формирует по определенному алгоритму список управляющих серверов, отсылает сообщение об успешной установке на созданный злоумышленниками сервер статистики и выполняет последовательный опрос командных центров.

Вредоносная программа использует довольно интересный механизм генерации адресов управляющих серверов, позволяющий в случае необходимости динамически перераспределять нагрузку между ними. Затем, получив ответ управляющего сервера, троян BackDoor.Flashback.39 проверяет переданное с командного центра сообщение на соответствие подписи RSA и, если эта проверка оказывается успешной, загружает и запускает на инфицированном компьютере полезную нагрузку, в качестве которой может выступать любой исполняемый файл, указанный в полученной троянцем директиве.

Каждый из ботов передает управляющему серверу в строке запроса уникальный идентификатор инфицированного компьютера. С использованием метода sinkhole специалистам компании удалось перенаправить трафик ботнета на собственные серверы, что позволило осуществить подсчет инфицированных узлов.

Для того чтобы обезопасить свои компьютеры от возможности проникновения троянца BackDoor.Flashback.39, специалисты «Доктор Веб» рекомендуют пользователям Mac OS X загрузить и установить предлагаемое корпорацией Apple обновление безопасности: support.apple.com/kb/HT5228.

Темы: Антивирус Dr.Web, Антивирусы и обеспечение безопасности компьютера, Компьютерная безопасность, Компьютеры и Интернет, Хакеры и проблема безопасности компьютерных сетей
Расскажите об этом:
0

Подписаться на KM.RU в Telegram

Сообщить об ошибке на km.ru_new@mail.ru

Комментарии читателей Оставить комментарий

]]>
]]>
Выбор читателей
© KM.RU
«Может, и по башке кому-то прилетит»: Резкий рост квартплат в июле вновь поставил вопрос — откуда такие цифры взялись?
Набиуллина: у нас впереди очень неспокойные времена
Евро-российская война
Сергей Черняховский: «За что мы не любим Америку – понятно и очевидно. Интереснее то, за что ее можно любить»
]]>
Агрегатор 24СМИ
]]>
Избранное
negative zero «Прекрасна как море» (интернет-сингл)
Лидер Fake.l посвятил минувшим выборам «Канцелярию роботов»
Владимир Кузьмин, 25 апреля, «16 Тонн»
«Перечисленные мной простейшие и самоочевидные меры преобразят Россию за первый же год - надо лишь захотеть»
Премия Cup Of Madness, 14 ноября, «16 Тонн Арбат»
«Конец Фильма» открыл новую эру, обнаружив Илью Муромца в каждом из нас
Мельница «Манускрипт»
Драматический пластический спектакля «П — значит принятие», 2 декабря, «Планета КВН»
Лидер «Конца Фильма» вспомнил «Женщину, с которой я переспал»
VicToriA «Укрытый дождем»
Fetal Decay «The Last Martyrity»
официальный сайт © ООО «КМ онлайн», 1999-2025 О проекте ·Все проекты ·Выходные данные ·Контакты ·Реклама
]]>
]]>
Сетевое издание KM.RU. Свидетельство о регистрации Эл № ФС 77 – 41842.
Мнения авторов опубликованных материалов могут не совпадать с позицией редакции.

Мультипортал KM.RU: актуальные новости, авторские материалы, блоги и комментарии, фото- и видеорепортажи, почта, энциклопедии, погода, доллар, евро, рефераты, телепрограмма, развлечения.

Карта сайта


Подписывайтесь на наш Telegram-канал и будьте в курсе последних событий.


Организации, запрещенные на территории Российской Федерации
Telegram Logo

Используя наш cайт, Вы даете согласие на обработку файлов cookie. Если Вы не хотите, чтобы Ваши данные обрабатывались, необходимо установить специальные настройки в браузере или покинуть сайт.