Apple готовит программу для уничтожения вируса Flashback

Вчера, 10 апреля, Apple сообщила о ведении работ по созданию программного инструмента, предназначенного для обнаружения и удаления вредоносной программы Flashback, которая, по оценкам антивирусных экспертов, успела заразить более полумиллиона компьютеров под управлением Mac OS.

В уведомлении также отмечено, что инфекция распространяется через уязвимость в программном обеспечении Java и активно взаимодействует с вредоносными серверами, которые принадлежат ее разработчикам, причем от этой связи зависят многие ее функции - соответственно, Apple намерена параллельно работать с поставщиками услуг Интернета по всему миру, чтобы ликвидировать командно-контрольную сеть злоумышленников.

Некоторые производители антивирусов уже выпустили свои собственные программы для борьбы с Flashback  (не считая внесения инфекции в базы сигнатур); существуют также рекомендации для опытных пользователей, которые позволяют уничтожить компьютерный вирус вручную путем введения определенного набора команд во встроенный системный интерпретатор. Кроме того, Apple выпустила обновление для OS X 10.6 и 10.7, которое обновляет Java и закрывает используемые Flashback уязвимости, защищая чистые компьютеры от заражения.

О сроках появления утилиты от Apple на данный момент ничего не известно; представители компании пока затрудняются обозначить конкретные даты.

Шум вокруг Flashback поднялся на прошлой неделе, когда российские специалисты обнаружили ботнет из более чем 600 000 зараженных "маков". Вредоносная программа нацелена на хищение конфиденциальных сведений; ее впервые заметили в сентябре 2011 года, когда она распространялась под видом установщика Adobe Flash Player. В последние месяцы авторы Flashback видоизменили тактику и начали использовать незакрытые уязвимости для доставки и установки своего "продукта". По мнению ряда экспертов, данная угроза на данный момент является наиболее существенной за всю историю операционных систем Apple.

CNET

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google выплатит $450 000 за уязвимости RCE в приложениях для Android

За обнаружение уязвимостей удаленного выполнения кода в определенных приложениях для Android компания Google готова выплатить специалистам до 450 тысяч долларов. Это в десять раз больше, чем было раньше.

За сообщения исключительного качества цена возросла до 450 000 долларов. Эти изменения были внесены в программу вознаграждений за уязвимости (Mobile VRP).

Mobile VRP была представлена Google в мае 2023 года с целью ускорения процесса обнаружения и устранения багов в Android-приложениях компании.

Вознаграждение распространяется на приложения первого уровня (так маркирует их сама компания), к которым относятся сервисы Google Play, приложение Google Search для Android (AGSA), Google Cloud и Gmail.

Google серьезно подошла к проблеме кражи конфиденциальных данных. Компания хочет, чтобы специалисты в области кибербезопасности сосредоточились на поиске эксплойтов, связанных с уязвимостями удаленного выполнения кода, не требующих взаимодействия с пользователями. За данную информацию полагается вознаграждение в 75 000 долларов.

Исследователи, предоставившие точный и подробный отчет о проблеме, ее влиянии и эффективных способах исправления, а также анализ первопричины, могут рассчитывать на повышенную выплату до 450 000 долларов за RCE-эксплойт в приложении для Android уровня 1.

За поверхностные отчеты, не содержащие точные и подробные описания, специалисты получат вдвое меньше.

 

Инженер по информационной безопасности Google Кристоффер Бласиак отметил, что они также внесли ряд мелких изменений в правила. К примеру, модификатор 2x для SDK теперь относится к обычным вознаграждениям.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru