OSX BackDoor.Flashback.39 malware

Μηνύματα
1.578
Reaction score
4
Απάντηση: OSX BackDoor.Flashback.39 malware

Μόλις άρχισαν να ασχολούνται με το OSX, θα έρθουν και άλλα προβλήματα στο μέλλον.
Δεν αμφιβάλω... άλλωστε οι χρήστες των Mac είναι πολύ λιγότερο υποψιασμένοι. Και φυσικά λιγότερο γνώστες απο αυτούς των Windows. Αλλωστε είναι χρήστες υπολογιστή και ουχί γνώστες υπολογιστή.

Σαν χρόοονια τώρα χρήστης των προιόντων της Microsoft, σαν τεχνικός σε κατάστημα, σαν παρολίγο επαγγελματίας των προιόντων της (ευτυχώς ο τότε προιστάμενος μου είχε την διορατικότητα και με έχωσε στο HPUX) μπορώ να σου διηγηθώ πολλές ιστορίες τρόμου με ιούς και trojan.
 


gkontoletas

trouble in my brain
Μηνύματα
16.839
Reaction score
2.192
Απάντηση: OSX BackDoor.Flashback.39 malware

Μερικές αλλαγές έκανε η Apple στους ισχυρισμούς της περί ασφάλειας, η φράση "It doesn't get PC virus" άλλαξε σε "It built to be safe", how much safe δεν μας λέει αλλά τουλάχιστον τώρα είναι πιο κοντά στην πραγματικότητα.

http://hothardware.com/News/Apple-Quietly-Changes-Erroneous-Claims-Of-OS-Xs-Invincibility/
https://www.pcworld.com/article/258183/apple_quietly_pulls_claims_of_virus_immunity.html
http://www.hardocp.com/news/2012/06/25/apple_quietly_pulls_claims_virus_immunity
 

gkontoletas

trouble in my brain
Μηνύματα
16.839
Reaction score
2.192
Απάντηση: OSX BackDoor.Flashback.39 malware

Trojan OSX/Crisis ....
This threat may run on Leopard 10.5, but it has a tendency to crash. It does not run on the new Mountain Lion 10.8.

Intego has discovered a new Trojan called OSX/Crisis. This threat is a dropper which creates a backdoor when it’s run. It installs silently, without requiring a password, and works only in OSX versions 10.6 and 10.7 – Snow Leopard and Lion.

The Trojan preserves itself against reboots, so it will continue to run until it’s removed. Depending on whether or not the dropper runs on a user account with Admin permissions, it will install different components. We have not yet seen if or how this threat is installed on a user’s system; it may be that an installer component will try to establish Admin permissions.

If the dropper runs on a system with Admin permissions, it will drop a rootkit to hide itself. In either case, it creates a number of files and folders to complete its tasks. It creates 17 files when it’s run with Admin permissions, 14 files when it’s run without. Many of these are randomly named, but there are some that are consistent.

With or without Admin permissions, this folder is created:

/Library/ScriptingAdditions/appleHID/
Only with Admin permissions, this folder is created:

/System/Library/Frameworks/Foundation.framework/XPCServices/
The backdoor component calls home to the IP address 176.58.100.37 every 5 minutes, awaiting instructions. The file is created in a way that is intended to make reverse engineering tools more difficult to use when analyzing the file. This sort of anti-analysis technique is common in Windows malware, but is relatively uncommon for OS X malware.
http://www.intego.com/mac-security-...ed-osxcrisis-discovered-by-intego-virus-team/
 


Staff online

  • Zizik
    Safety Last
  • PeterMeni
    DIY - "Επαγγελματίας"
  • abcd
    Πρώην Διοικητής ο τροπαιοφόρος

ΣΤΑΤΙΣΤΙΚΑ

Threads
176.955
Μηνύματα
3.068.077
Members
38.631
Νεότερο μέλος
Manosmathiou
Top