„Mac Flashback“ kenkėjiškos programos: kas tai yra ir kaip ją atsikratyti (DUK)

„Apple“ „Mac“ platforma jau seniai buvo skatinama kaip saugesnė nei konkurencija, tačiau, kadangi „Mac“ pardavimai ir rinkos dalis auga, tai tapo didesniu tikslu.

Niekur nėra aiškiau nei su „Flashback“ Trojan, gnarly kenkėjiškų programų, skirtų pavogti asmeninę informaciją, užmaskuojant kaip pagrindinius naršyklės papildinius. Vakar Rusijos antivirusinė kompanija „Dr. Web“ sakė, kad maždaug 600 000 „Mac“ dabar užsikrėtė, nes vartotojai nežinodami įdiegia programinės įrangos.

Taigi čia yra greitas DUK apie „Flashback“ Trojos arką, įskaitant informaciją apie tai, kas tai yra, kaip pasakyti, ar turite, ir veiksmus, kurių galite imtis, kad atsikratytumėte.

Kas yra „Flashback“?

„Flashback“ - tai kenkėjiškų programų forma, skirta užfiksuoti slaptažodžius ir kitą informaciją iš naudotojų per savo interneto naršyklę ir kitas programas, pvz., „Skype“. Naudotojas paprastai klaidingai atlieka teisėtą naršyklės papildinį, kai lankotės kenkėjiškoje svetainėje. Tuo metu programinė įranga įdiegia kodą, skirtą rinkti asmeninę informaciją ir siųsti ją atgal į nuotolinius serverius. Savo naujausiuose įsikūnijimuose programinė įranga gali įdiegti save be vartotojo sąveikos.

Kada pirmą kartą pasirodė?

„Flashback“, kaip mes žinome, dabar pasirodė praėjusių metų rugsėjo pabaigoje, apsimeta, kad „Adobe Flash“, plačiai naudojamas papildinys, skirtas vaizdo transliacijoms ir interaktyvioms programoms, „Apple“ nebetraukia savo kompiuteriuose. Kenkėjiškos programos išplėtė, kad taikytų „Java“ vykdymo laiką OS X sistemoje, kur naudotojai, apsilankę kenkėjiškose svetainėse, bus paraginti jį įdiegti savo įrenginyje, kad būtų galima peržiūrėti interneto turinį. Pažangesnės versijos fone būtų įdiegtos tyliai, nereikalaujant slaptažodžio.

Kaip jis užkrėšė tiek daug kompiuterių?

Paprastas atsakymas yra tas, kad programinė įranga buvo sukurta taip, kad tai padarytų. Pradiniame įsikūnijime kenkėjiškos programos atrodė labai panašios į „Adobe“ „Flash“ diegimo programą. Tai nepadėjo, kad „Apple“ daugiau nei metus nepardavė „Flash“ savo kompiuteriuose, o tai, be abejo, sukuria naudotojų grupę, kuri greičiausiai galėtų paleisti diegimo programą, kad peržiūrėtų populiarias „Flash“ paleistas svetaines. Naujesniuose su „Java“ susijusiais variantais programinė įranga gali įdiegti save, nesant naudotojo spustelėjus nieko ar pateikiant jį slaptažodžiu.

Kas taip pat nepadėjo, tai, kaip „Apple“ užsiima „Java“. Vietoj tiesioginio „Java“ viešo paskelbimo bendrovė sukuria ir palaiko savo versijas. Kaip paaiškėja, kenkėjiškų programų rašytojai išnaudojo vieną ypač pažeidžiamumą, kurį „Oracle“ aptiko vasario mėn. Iki balandžio mėn. „Apple“ nesugebėjo nustatyti savo „Java“ versijos.

Ką „Apple“ tai padarė?

„Apple“ turi savo kenkėjiškų programų skaitytuvą, įdiegtą „OS X“, vadinamą „XProtect“. Nuo „Flashback“ paleidimo, saugos priemonė buvo atnaujinta du kartus, kad būtų galima nustatyti ir apsaugoti nuo „Flashback“ kelių variantų.

Vis dėlto naujausia kenkėjiškų programų versija tapo „XProtect“, vykdydama „Java“ failus. Balandžio 3 d. „Apple“ uždarė pagrindinį kenkėjiškų programų įvedimo punktą su „Java“ atnaujinimu ir nuo to laiko išleido pašalinimo įrankį kaip dalį kito „Java“ atnaujinimo.

Atkreipkite dėmesį, kad „Java“ saugos pataisymai galimi tik „Mac OS X 10.6.8“ ir naujesnėse versijose, todėl, jei naudojate OS X 10.5 ar anksčiau, vis tiek būsite pažeidžiami. „Apple“ nutraukė šių operacinių sistemų programinės įrangos atnaujinimus.

Kaip man pasakyti, ar turiu?

Šiuo metu paprasčiausias būdas pasakyti, ar jūsų kompiuteris buvo užkrėstas, yra nuvykti į saugos įmonę „F-Secure“ ir atsisiųsti „Flashback“ aptikimo ir šalinimo programinę įrangą. Vadovaukitės čia pateiktomis instrukcijomis, kaip jį gauti ir naudoti. Saugumo kompanija „Symantec“ siūlo savo „Norton“ firminį savarankišką įrankį, kurį galite gauti čia.

Taip pat galite paleisti komandų trio terminalo, kuris yra „Mac“ programų aplanko aplanke „Komunalinės paslaugos“. Jei norite jį rasti be kasimo, tiesiog atlikite „Spotlight“ paiešką „Terminalas“.

Kartą kopijuokite ir įklijuokite kiekvieną iš žemiau pateiktų kodų eilutės į terminalo langą. Komanda veiks automatiškai:

numatytuosius nustatymus skaitykite /Applications/Safari.app/Contents/Info LSEpaslaugos

numatytuosius nustatymus skaitykite /Applications/Firefox.app/Contents/Info LSEpaslaugos

numatytosios reikšmės skaitomos ~ / .MacOSX / environment DYLD_INSERT_LIBRARIES

Jei jūsų sistema yra švari, komandos nurodys, kad šios domeno / numatytosios poros „neegzistuoja“. Jei esate užsikrėtę, jis sukels pleistrą, kur ši kenkėjiška programa įdiegė jūsų sistemą.

Oi, aš turiu. Kaip jį pašalinti?

Naudojant vieną iš pirmiau minėtų priemonių, minėtos F-Secure ar Norton priemonės automatiškai atsikratys kenkėjiškų programų iš jūsų kompiuterio be jokių tolesnių veiksmų. Jei dėl kokios nors priežasties esate atsargūs, naudodamiesi vienu iš šių trečiųjų šalių įrankių, CNET Topher Kessler pateikia žingsnis po žingsnio, kaip pašalinti „Flashback“ iš „Mac“. Šiam procesui taip pat reikia perkelti į terminalą ir paleisti šias komandas, tada stebėti, kur yra užkrėstų failų, ir tada juos rankiniu būdu ištrinti.

Geros priemonės atveju taip pat gera mintis pakeisti savo internetinius slaptažodžius finansų įstaigose ir kitose saugiose paslaugose, kurias galėjote naudoti, kai kompiuteris buvo pažeistas. Neaišku, ar šie duomenys buvo nukreipti, registruojami ir siunčiami kaip atakos dalis, bet tai protingas prevencinis elgesys, kurį verta daryti reguliariai.

Susijusios istorijos

  • „Apple“ „Flashback“ kenkėjiškų programų šalinimo programa dabar gyvena
  • Didžiausias „Mac“ kenkėjiškų grėsmių grasinimas vis dėlto yra ekspertų teigimu
  • Daugiau nei 600 000 „Mac“ užkrėstų „Flashback“ tinklu
  • „OS X“ pataisų „Java“ naujinimas „Flashback“ kenkėjiškų programų naudojimui
  • „ZDNet“: nauja „Mac“ kenkėjiškų programų epidemija naudoja „Apple“ ekosistemos trūkumus

Taigi dabar, kai pataisymai yra čia, ar esu saugus?

Žodžiu, ne. „Flashback“ autoriai jau parodė, kad jie linkę toliau keisti kenkėjišką programą, kad pašalintų naujus saugumo pataisymus.

CNET patarimas pirmiausia yra atsisiųsti bet kokią programinę įrangą tik iš patikimų šaltinių. Tai apima žinomų ir patikimų programinės įrangos kūrėjų svetaines, taip pat saugomas saugyklas, pvz., CNET „Download.com“. Be to, kaip kita nykščio taisyklė, gerą idėją, kad trečiosios šalies priedai būtų atnaujinami kaip įmanoma greičiau, kad galėtumėte atnaujinti visus saugos naujinimus. Jei norite likti dar saugiau, atokiau nuo „Java“ ir kitų sistemos priedų, nebent jiems reikia patikimos programinės įrangos ar žiniatinklio paslaugos.

Į šį pranešimą prisidėjo CNET dienoraštis „Topher Kessler“ ir „CNET“ vyresnysis redaktorius Seth Rosenblatt.

Atnaujinta balandžio 16 d. 13:40 PT su atnaujintomis šalinimo instrukcijomis. Atnaujinta balandžio 6 d. 7:44 val. PT su informacija apie antrąjį „Apple“ atnaujinimą ir 13:55 PT su informacija apie Dr. Web žiniatinklio aptikimo įrankį. Atnaujinta balandžio 9 d. 12.30 val. PT su nepriklausomu patvirtinimu, kad Dr. Web forma yra saugi žmonėms. Atnaujinta dar kartą 4 val. PT balandžio 12 d.

 

Palikite Komentarą