Вредоносное ПО для Mac OS X маскирует названия файлов под .doc или .rtf

image

Теги: Mac OS X, вредоносное ПО

Вредонос использует спецсимвол Юникода U+202e в названии файла.

Компания F-Secure сообщила о новом вредоносном ПО для Mac OS X, который использует поддельную систему установки в ОС и маскируется под стандартные файлы. Для того, чтобы ассоциировать код с соответствующим типом приложения в Mac OS X, вредоносное ПО использует спецсимволы Юникода в названии файла. Узнать истинное происхождение файла можно в Терминале Mac OS X, тем не менее, 99% пользователей им не пользуются.

Злоумышленники добавляли в названия файлов символ Юникода U+202e (перевод каретки в RLO, right to left override) и маскировали настоящее расширение .app, заменяя его на .doc или .rtf. Таким образом, в Mac OS X новый файл для пользователя детектировался как текстовый или PDF, оставаясь при этом вредоносным.

Эксперты F-Secure назвали этот трюк достаточно оригинальным. Данные о вредоносе уже переданы разработчикам Mac OS для принятия соответствующих мер.


или введите имя

CAPTCHA
Наташа
16-07-2013 16:42:48
Вот потому я и предпочитаю в последнее время прльзоваться только айпадом, под iOS вредоносного ПО нет, можно шариться по любыи сайтам, без опасения, что загрузится что-нибудь не то.
0 |
Артем
16-07-2013 17:28:19
Каждая ОС имеет поддержку Unicode, а то, что в какой-то ОС нет вредоносного ПО - полнейший бред. Банальное копирование в файловой системе ОС - основа вирусов.
0 |
16-07-2013 19:19:33
http://www.youtube.com/watch?v=F3PYz5qTBSw
0 |
62323-52
17-07-2013 09:27:58
надо было под .swf маскировать, тогда бы у юзеров вообще разрыв шаблона был
0 |
лол
18-07-2013 00:36:37
Цифровая подпись тебе ни о чем не говорит долб....
0 |