Перейти к содержанию
AM_Bot

Обезвреживание троянца BackDoor.Flashback.39 (Видео)

Recommended Posts

AM_Bot

13 апреля 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предлагает пользователям видео, на котором смоделирован процесс заражения «мака» троянцем BackDoor.Flashback.39, а также показано, как он обнаруживается и обезвреживается с помощью Dr.Web Light для Mac OS X.

Напомним, что BackDoor.Flashback.39, заразив компьютер на базе Mac OS X, способен загружать из Интернета и запускать на инфицированной машине любые исполняемые файлы по команде злоумышленников.

В результате заражения «мак» может стать частью бот-сети, у его владельца могут украсть пароли доступа к различным сайтам, осуществить на него фишинговую атаку. Спектр возможных последствий заражения ограничен, по большому счету, только фантазией вирусописателей.

Для нейтрализации угроз для Mac OS "Доктор Веб" рекомендует пользоваться Dr.Web Light, который можно бесплатно скачать как с сайта www.drweb.com, так и с Mac App Store. В использовании каких-либо других утилит для обезвреживания BackDoor.Flashback.39 нет необходимости.

Подробную информацию об эпидемии BackDoor.Flashback.39 вы можете узнать, посетив страницу специального проекта компании "Доктор Веб" — Anti-Flashback.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Хакинтош детект.

Mac OS X версии 10.6

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×