Перейти к содержанию
AM_Bot

Обезвреживание троянца BackDoor.Flashback.39 (Видео)

Recommended Posts

AM_Bot

13 апреля 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предлагает пользователям видео, на котором смоделирован процесс заражения «мака» троянцем BackDoor.Flashback.39, а также показано, как он обнаруживается и обезвреживается с помощью Dr.Web Light для Mac OS X.

Напомним, что BackDoor.Flashback.39, заразив компьютер на базе Mac OS X, способен загружать из Интернета и запускать на инфицированной машине любые исполняемые файлы по команде злоумышленников.

В результате заражения «мак» может стать частью бот-сети, у его владельца могут украсть пароли доступа к различным сайтам, осуществить на него фишинговую атаку. Спектр возможных последствий заражения ограничен, по большому счету, только фантазией вирусописателей.

Для нейтрализации угроз для Mac OS "Доктор Веб" рекомендует пользоваться Dr.Web Light, который можно бесплатно скачать как с сайта www.drweb.com, так и с Mac App Store. В использовании каких-либо других утилит для обезвреживания BackDoor.Flashback.39 нет необходимости.

Подробную информацию об эпидемии BackDoor.Flashback.39 вы можете узнать, посетив страницу специального проекта компании "Доктор Веб" — Anti-Flashback.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Хакинтош детект.

Mac OS X версии 10.6

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • Ego Dekker
      Антивирусы были обновлены до версии 13.1.16. В числе прочего добавлены совместимость с Windows 10 20H1 и поддержка Windows 10 20H2.
    • Ego Dekker
      Программа для удаления продуктов ESET обновилась до версии 9.0.1.0. Для просмотра всех команд запустите утилиту с параметром /help. 
    • santy
      1. на самом деле можно и не удалять, а редактировать единственный критерий для создания запросов. Было бы только удобно формировать такой запрос.... например, "все объекты с цифровой, которая не входит в белый список". здесь ты одним значением не найдешь их фильтруя все объекты сквозным образом по ИНФО, как минимум необходимо два условия, а значит и два значения вводить для запроса. 2. подсветки нет, но это наверное не самое главное. для скорости анализа важно, (хотя бы строку из инфо, которая соответствует критерию).... когда ИНФО содержит много информации. для формирования скрипта- не критично. 3. старых и новых критериев нет. все действующие. ненужные удалить. хотя может и полезно было бы ставить check "отключить" или "включить" данное правило в базе.
        вся эта работа выполняется на стадии формирования списка объектов автозапуска. все исполняемые файлы, которые встречаются по ссылкам в реестре, в cmdLine, и проч. Если ты набрал в поиске по наименованию "cmd.exe", ты уже нашел данный объект в списке со всей его историей (ИНФО), собранной на стадии формирования образа автозапуска.... в какие параметры, ссылки входит в реестре или в cmdLine. цитата "выше Разве?" взята из предложения по деструктивным действиям чистых файлов, когда эти деструктивные действия находятся с помощью критериев, но чистый хэш снимает статус, подтверждающий дейструктивность действия данного файла в анализируемой системе.
    • PR55.RP55
      Недостатки uVS:
      1) Невозможно задать временный критерий. После поиска созданный критерий нужно удалять... Решение: При создании критерия добавить чек бокс:  НЕ вносить изменений в snms [ V ] 2) В Инфо. нет подсветки по типу поиска в браузере ( подсветить всё найденное ) 3) Поиск идёт по всем критериям -  по старым и по новым. Когда критериев много ( а их много ) такой поиск теряет смысл. Разве ? Нет смысла искать в других полях по: каталог; имя производителя; цифровой подписи; хэш. Напомню:  " Пока что вижу эти: wmic.exe, vssadmin.exe, cmd.exe, svchost.exe + powershell.exe+ netsh.exe конечно, остальные можно по мере поступления добавить.  "      
×