Перейти к содержанию
AM_Bot

Обезвреживание троянца BackDoor.Flashback.39 (Видео)

Recommended Posts

AM_Bot

13 апреля 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предлагает пользователям видео, на котором смоделирован процесс заражения «мака» троянцем BackDoor.Flashback.39, а также показано, как он обнаруживается и обезвреживается с помощью Dr.Web Light для Mac OS X.

Напомним, что BackDoor.Flashback.39, заразив компьютер на базе Mac OS X, способен загружать из Интернета и запускать на инфицированной машине любые исполняемые файлы по команде злоумышленников.

В результате заражения «мак» может стать частью бот-сети, у его владельца могут украсть пароли доступа к различным сайтам, осуществить на него фишинговую атаку. Спектр возможных последствий заражения ограничен, по большому счету, только фантазией вирусописателей.

Для нейтрализации угроз для Mac OS "Доктор Веб" рекомендует пользоваться Dr.Web Light, который можно бесплатно скачать как с сайта www.drweb.com, так и с Mac App Store. В использовании каких-либо других утилит для обезвреживания BackDoor.Flashback.39 нет необходимости.

Подробную информацию об эпидемии BackDoor.Flashback.39 вы можете узнать, посетив страницу специального проекта компании "Доктор Веб" — Anti-Flashback.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Хакинтош детект.

Mac OS X версии 10.6

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.3.3700.
    • demkd
      ---------------------------------------------------------
       4.14
      ---------------------------------------------------------
       o Исправлена критическая ошибка при разборе параметров в файлах задач.
         Из-за ошибки uVS мог аварийно завершится без создания дампа.  o Каталог по умолчанию теперь каталог Windows.
         (Для окон выбора каталога).
    • PR55.RP55
      NVIDIA Power Management - приложение с открытым исходным кодом... Для управления настройками электропитания приложение использует System Management Interface. Это утилита командной строки NVIDIA, которая позволяет запрашивать и изменять состояния видеокарт. Инструмент поддерживает графические процессоры NVIDIA Tesla, GRID, Quadro и Titan X, а также может работать с ограничениями с другими видеокартами NVIDIA. NVIDIA Power Management имеет графический интерфейс. Пользователям доступны создание ограничений мощности для отдельных приложений, создание профилей мощности для нескольких приложений, базовый мониторинг производительности, адаптивное энергопотребление и другие функции. https://www.comss.ru/page.php?id=11792 Фактически это не только позволит получать информацию и вести мониторинг. Но и добавить в меню\скрипт uVS новые команды.        
    • PR55.RP55
      Руководство по расследованию атак с использованием CVE-2022-21894 BlackLotus campaign https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/    
    • PR55.RP55
      Думаю стоит добавить твик: [HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" [HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" ------------------- https://www.comss.ru/page.php?id=11668 Бывают всякие непонятные неясные случаи - возможно это в ряде случаев поможет.
×