r   e   k   l   a   m   a
r   e   k   l   a   m   a

Trojan na Mac OS X przeniesiony z Windowsa

Strona główna Aktualności

Firma Sophos poinformowała na swoich stronach o wykryciu nowego konia trojańskiego atakującego Mac OS X. Złośliwy program powstał na bazie trojana dla systemu Windows.

Na podstawie otrzymanych próbek stwierdzono, że trojan BlackHole RAT atakujący Mac OS X nie jest jeszcze gotowy. Zapewne to tylko kwestia czasu, kiedy jego pełna wersja pojawi się w Sieci. Zdaniem pracowników firmy Sophos, złośliwe oprogramowanie jest wariantem dobrze znanego trojana o nazwie darkComet. Najwyraźniej ktoś pokusił się o jego przeniesienie na system firmy Apple. Co więcej, okazuje się, że autor BlackHole RAT jest dowcipną osobą. Po pomyślnym zainstalowaniu trojana, możemy przeczytać taki tekst: Wiem, że większość ludzi myśli, że Maki nie mogą być zainfekowane, ale zobacz - zostałeś zainfekowany!.

Oprócz wyświetlania tego typu informacji na pulpicie, trojan może między innymi zrestartować bądź wyłączyć komputer, wydać dowolne polecenia powłoki, bądź zażądać podania hasła administratora. Program może również pobierać dowolne pliki z Internetu, a także zablokować ekran. Działanie trojana we wczesnej wersji możemy obejrzeć na klipie wideo w serwisie YouTube.

r   e   k   l   a   m   a

Takie ataki pokazują, że coraz popularniejsze Maki są tak samo narażone na ataki, jak komputery z systemem Windows. Firma Apple dostrzega problem i stara się temu zaradzić przez wydawanie aktualizacji bezpieczeństwa. Niekiedy jednak warto samemu zabezpieczyć się przez niebezpiecznym oprogramowaniem. Odpowiednie aplikacje można pobrać z naszego portalu w dziale Programy -> Bezpieczeństwo -> Inne programy zabezpieczające.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.