Пользователям Mac Os X угрожает троян Koobface

image

Теги: троян, Koobface

Обнаружена модификация трояна Koobface, угрожающая безопасности пользователей Mac OS X.

Обнаружена модификация трояна Koobface, угрожающая безопасности пользователей Mac OS X. Нынешняя версия вредоноса оказалась недееспособной, однако не исключено, что рано или поздно вирусописатели ее доработают, полагают эксперты антивирусной компании Intego.

Троян OSX/Koobface.A (по классификации Intego) или trojan.osx.boonana.a (по классификации SecureMac )является кроссплатформенным, угрожая одновременно пользователям Windows и Mac OS X. Распространяется троян в виде ссылок в социальных сетях, включая Facebook и Twitter, привлекая пользователей видеороликом.

По нажатии на ссылку запускается Java-апплет, который занимается подкачкой дополнительных модулей (руткит, бэкдор и проч.) и копированием их на жёсткий диск. В случае когда целевой компьютер работает под управлением Mac OS X, система выдаёт стандартное предупреждение, предлагая пользователю взять на себя ответственность по запуску Java-апплета. При этом пользователь может просмотреть данные по сертификату данного приложения, подписи которого система не доверяет.

Если пользователь позволит Java-апплету запуститься, тот, как выяснилось, во многих случаях оказывается неспособным исполнить свою миссию. Специалисты Intego говорят, что им известно о нескольких случаях заражений Mac OS X этим трояном, однако им так и не удалось увидеть, чтобы процесс заражения был проведён до конца.

Как следствие, угрозе был присвоен низкий уровень опасности. Однако в компании полагают, что следует быть готовыми к тому, что в будущем ошибки трояна будут исправлены.


или введите имя

CAPTCHA
LightDiver
29-10-2010 13:09:46
В вашу квартиру вор не залезет, но если вдруг вы когда-нибудь удалите дверь из квартиры, как это сделано у соседа - то все возможно.. поэтому воспользуйтесь услугами нашей охранной фирмы..
0 |
29-10-2010 13:10:03
Be linux...
0 |
yue923
29-10-2010 13:28:51
система выдаёт стандартное предупреждение, предлагая пользователю взять на себя ответственность по запуску Java-апплета.Это значит ввести пароль суперпользователя и запустить данную заразу с рут правами. Неужели если проделать аналогичное в Линуксе ему ничего не будет?
0 |
29-10-2010 13:32:16
Одно дело теория, другое практика
0 |
RedKa
29-10-2010 15:42:52
В данном случае пароль не просит, выдаётся транспорант о том что ява скрипт хочет что то подозрительное сделать. есть несколько вариантов реагирования, разрешить, послать, просмотреть сертификаты и код.
0 |
qwerty
29-10-2010 13:48:43
это дырка в Жабе, и если она установлена, то Linux этому тоже подвержен, только действия его в системе весьма ограничены, к тому-же например в Ubuntu еще вчера были обновления устраняющие эту дырку http://www.opennet.ru/opennews/art.shtml?num=28451
0 |
Крокодил Гена
01-11-2010 10:26:50
Это дырка в пользователе, который жмёт на кнопку "Подтверждаю" ("Да", "Согласен") в окошке с текстом "Это приложение может выстрелить вам в ногу. Вы уверены, что хотите его запустить?". Естественно, сообщение пользователь не читает. Странно, что для этого требуется использовать жабоуязвимость. Если я правильно понял, приложение подписано (и пользователь соглашается, что он доверяет подписавшей стороне), значит прав у апплета более чем достаточно. К сожалению, плохо знаю этот механизм у явы.
0 |
Aleksov
30-10-2010 22:51:14
Бедняги так отчаянно рвутся на без того уже переполненный рынок антивирусников что уже вопят обо всём подряд дабы отхватить хоть небольшой кусок пирога ))) Всё как обычно рассчитано на ламеров. Не знаю как кто но я не даю прав непонятным аплетам. А срутовым пасвордом можно и System/Library/Extensions снести, всё зависит только от юзера.
0 |
Тетя Федор
01-11-2010 08:43:21
Кстати этот троян поражает и Linux. Тока какой человек будет запускать не известное приложение, чтоб посмотреть какой-то там ролик??? И работает троян в Linux только до перезагрузки, так как не может прописаться в автозагрузке. Yo
0 |
СветляГ
01-11-2010 15:22:04
Пользователям Mac Os X угрожает троян TrollFace.
0 |