r   e   k   l   a   m   a
r   e   k   l   a   m   a

Nowy koń trojański dla Mac OS X

Strona główna Aktualności

Firma SecureMan, zajmująca się badaniem bezpieczeństwa i ochrony prywatności Mac OS X, raportuje o pojawieniu się w Sieci nowej odmiany konia trojańskiego skierowanego na tę rodzinę systemów.

AppleScript.THT Trojan, bo tak właśnie brzmi jego nazwa kodowa, działając ukrycie, umożliwia na przejęcie kontroli nad atakowanym systemem i przesyłanie haseł. Aby uniknąć wykrycia, otwiera również stosowne porty w zaporze systemowej oraz wyłącza logowanie zdarzeń. Dodatkowo jego działanie może sprowadzać się do rejestrowania sekwencji klawiszy, przekazywania obrazu z wbudowanej w komputery z rodziny iMac i MacBook, kamery iSight, a także włączenia funkcji udostępniania plików. Wykorzystuje on niedawno wykrytą usterkę w oprogramowaniu Apple Remote Desktop Agent, pozwalającą na pracę na koncie z pełnymi przywilejami administracyjnymi (root). Robak jest rozpowszechniany w postaci skompilowanego skryptu AppleScript o nazwie ASthtv05 ważącego 60 kB bądź jako aplikacja zawierająca w nazwie AStht_v06 o wielkości 3,1 MB, aczkolwiek do uaktywnienia go wymagana jest inwencja ze strony użytkownika.

Na atak narażone są Tiger i Leopard. Jako obronę przed opisanym wyżej koniem trojańskim, SecureMac zaleca oczywiście nieotwieranie plików pobranych z nieznanych źródeł, ostrożność przy instalowaniu pobranego oprogramowania i przeskanowanie systemu przy użyciu aplikacji antywirusowych, polecając przy tym własnej produkcji MacScan 2.5.2. Przejściowym rozwiązaniem problemu jest zmiana uprawnień do katalogu /Library/Caches/folder, w którym umiejscawia się owy szkodnik, przy pomocy polecenia chmod.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.