Обезвреживание троянца BackDoor.Flashback.39 (Видео) - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Обезвреживание троянца BackDoor.Flashback.39 (Видео)

Recommended Posts

AM_Bot

13 апреля 2012 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предлагает пользователям видео, на котором смоделирован процесс заражения «мака» троянцем BackDoor.Flashback.39, а также показано, как он обнаруживается и обезвреживается с помощью Dr.Web Light для Mac OS X.

Напомним, что BackDoor.Flashback.39, заразив компьютер на базе Mac OS X, способен загружать из Интернета и запускать на инфицированной машине любые исполняемые файлы по команде злоумышленников.

В результате заражения «мак» может стать частью бот-сети, у его владельца могут украсть пароли доступа к различным сайтам, осуществить на него фишинговую атаку. Спектр возможных последствий заражения ограничен, по большому счету, только фантазией вирусописателей.

Для нейтрализации угроз для Mac OS "Доктор Веб" рекомендует пользоваться Dr.Web Light, который можно бесплатно скачать как с сайта www.drweb.com, так и с Mac App Store. В использовании каких-либо других утилит для обезвреживания BackDoor.Flashback.39 нет необходимости.

Подробную информацию об эпидемии BackDoor.Flashback.39 вы можете узнать, посетив страницу специального проекта компании "Доктор Веб" — Anti-Flashback.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Хакинтош детект.

Mac OS X версии 10.6

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×