Пользователям Mac OS X грозит новый вариант троянца Flashback

Пользователям Mac OS X грозит новый вариант троянца Flashback

Финский антивирусный вендор F-Secure сегодня предупредил о новой Java-уязвимости, угрожающей пользователям продуктов компании Apple. Согласно данным F-Secure, компьютеры Mac, работающие под управлением последней Mac OS X могут заразиться известным вредоносным программным обеспечением Flashback, однако в данном случае речь идет о новой версии Flashback.



Напомним, что Flashback - это Mac-троянец, впервые обнаруженный в сентябре 2011 года. Первые варианты этого кода были представлены как инсталляторы Flash Player (естественно, поддельные), но сейчас этот троянец сменил обличие, а также функционал и методы распространения. В феврале несколько антивирусных компаний сообщили о распространении нового вида Flashback при помощи Java-эксплоитов, что означает отсутствие необходимости взаимодействия с пользователем, сообщает cybersecurity.

Использованные Java-уязвимости были датированы 2009-11 годами, поэтому пользователи с последними версиями Java были защищены от воздействия вредоносного кода.

Однако последний вариант Flashback.K, распространяющийся при помощи ранее неизвестной уязвимости в Java, опять ставит пользователей под удар. Строго говоря, речь идет об уязвимости CVE-2012-0507, которая со стороны Oracle для Windows была закрыта два месяца назад, но так как Apple сама распространяет Java под Mac, то и за выпуски этой среды под Mac OS X отвечает тоже она.

Ранее многие антивирусные компании неоднократно заявляли, что Apple медлит с выпуском обновлений для ее варианта Java, но компания не вняла этим словам, чем и воспользовались авторы Mac-троянца.

Согласно описанию F-Secure, троянец распространяется с нескольких сайтов, которые должны быть открыты через Safari для запуска Java и эксплоита. Единственное, что снижает опасность заражения, так это необходимость ввода административного пароля со стороны пользователя, так как в противном случае Flashback не получит доступ к файловой системе.

В качестве временного решения (кроме использования актуального антивируса) компания F-Secure рекомендует блокировку плагина Java, тем более, что в Mac он используется крайне редко.

Apple начала блокировать на iPhone альтернативный Telegram-клиент Telega

У пользователей iPhone начались проблемы с альтернативным клиентом Telegram «Телега». После удаления приложения из App Store 9 апреля Apple, судя по сообщениям пользователей, начала дополнительно помечать уже установленную версию как потенциально опасную: iOS не даёт открыть приложение, оно вылетает, а система рекомендует удалить его с устройства.

При этом сама Телега действительно пропала из App Store, тогда как в Google Play и RuStore приложение по-прежнему доступно.

Официальные комментарии Apple с прямым объяснением именно по этому клиенту пока не опубликованы. Но сама механика такого предупреждения у iPhone существует.

Apple отдельно описывает сценарий, при котором iOS блокирует запуск приложения, если считает, что оно содержит вредоносный код, и предлагает пользователю удалить его.

Источник: «Хабр»

 

Разработчики Телеги ранее объясняли исчезновение приложения из App Store по-своему. В проекте заявили, что временное удаление могло быть связано с волной негативных отзывов после введения списка ожидания для новых пользователей.

По их версии, это могли неверно интерпретировать модераторы Apple. Однако на фоне этой истории у Telega уже был и другой, куда более неприятный контекст.

Ещё 20 марта в сети появился анонимный материал с техническим разбором клиента Телега для Android, где авторы утверждали, что в приложении якобы была активирована скрытая функциональность для перехвата данных между клиентом и серверами Telegram.

В публикации речь шла о схеме «Человек посередине», при которой трафик проходит через инфраструктуру самой Телеги. Позже на эту историю обратили внимание и профильные площадки, а Telegram, по данным профильных СМИ, начал отдельно помечать аккаунты пользователей неофициальных клиентов предупреждением о рисках.

Кроме того, на прошлой недели энтузиасты разобрали Android-версию Телеги и выяснили, что клиент мог читать переписку пользователей.

Интересно также, что Cloudflare в этом месяце признал домены Телеги шпионскими.

RSS: Новости на портале Anti-Malware.ru