Перейти к содержанию
AM_Bot

Обнаружена новая угроза безопасности для Windows и Mac

Recommended Posts

AM_Bot

Исследователи в области безопасности, компании SecureMac, которая специализируется на разработке антивирусного программного обеспечения для Macintosh, обнаружили новый троян, который поражает операционные системы Mac OS X и Windows.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Кто говорил, что АВ на Мас не нужен?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

На Mac OS X без согласия пользователя троян не запуститься, кроме того нужно будет ввести рутовый пароль. Впрочем на Висте/Windows 7 при предупреждении UAC, для запуска трояна тоже нужно будет нажать "да".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

А если он на Маке установиться без пароля (в песочнице), дальше нее он и не вылезет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK

Еще один для mac и как всегда один из легиона для windows.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
На Mac OS X без согласия пользователя троян не запуститься, кроме того нужно будет ввести рутовый пароль.

Если новость прочитать внимательно, то можно заметить данные строчки:

При переходе по ссылке троян запускается под видом Java – апплета и скачивает свои дополнительные компоненты на компьютер жертвы. После чего, не привлекая внимания пользователя, он самостоятельно устанавливается, модифицируя системные файлы, и при этом периодически подключается к командно-контрольному серверу, отправляя злоумышленнику отчеты о системе пользователя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

системное предупреждение, о чем я и говорил, дальше при установке затребуется рутовый пароль

osxkoobface.jpg

post-6726-1288258672_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
системное предупреждение, о чем я и говорил, дальше при установке затребуется рутовый пароль

запрос рутового пароля выглядит как-то иначе, не ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
запрос рутового пароля выглядит как-то иначе, не ?

Сначала цепляется аплет и подгружает установщик. Запрос рута будет позже при инсталяции :rolleyes:

Кстати, оригинал статьи ...The Java applet should also download an installer that will then launch and attempt to install the malware.. http://blog.intego.com/2010/10/27/intego-s...itter-and-more/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
и ?

Перевод не совсем корректный. :) Еще раз убедился, что переводят х.з. как.

P.S. Вообще в отношении Mac, ключевое в оригинале статьи будет:

While this is an especially malicious piece of malware, the current Mac OS X implementation is flawed, and the threat is therefore low. However, Mac users should be aware that this threat exists, and that it is likely to be operative in the future, so this Koobface Trojan horse may become an issue for Macs.
Кстати, оригинал статьи ...The Java applet should also download an installer that will then launch and attempt to install the malware.. http://blog.intego.com/2010/10/27/intego-s...itter-and-more/

За оригинал спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Сначала цепляется аплет и подгружает установщик. Запрос рута будет позже при инсталяции :rolleyes:

уверен ? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
уверен ? ;)

если нет инсталляции трояна в обход верификации, то тогда запрос на рут будет ;) intego об обходе и не пишет.

Правда, сегодня появилась информация о именно таком обходе http://www.cybersecurity.ru/news_detail_print.php?ID=106548

на моей памяти первая. Отмечу, что SecureMac выпускают утилиту macscan, поэтому их сообщение о фоновом заражении нужно проверять из других источников.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
×