Apple готовит программу для уничтожения вируса Flashback

Apple готовит программу для уничтожения вируса Flashback

Вчера, 10 апреля, Apple сообщила о ведении работ по созданию программного инструмента, предназначенного для обнаружения и удаления вредоносной программы Flashback, которая, по оценкам антивирусных экспертов, успела заразить более полумиллиона компьютеров под управлением Mac OS.

В уведомлении также отмечено, что инфекция распространяется через уязвимость в программном обеспечении Java и активно взаимодействует с вредоносными серверами, которые принадлежат ее разработчикам, причем от этой связи зависят многие ее функции - соответственно, Apple намерена параллельно работать с поставщиками услуг Интернета по всему миру, чтобы ликвидировать командно-контрольную сеть злоумышленников.

Некоторые производители антивирусов уже выпустили свои собственные программы для борьбы с Flashback  (не считая внесения инфекции в базы сигнатур); существуют также рекомендации для опытных пользователей, которые позволяют уничтожить компьютерный вирус вручную путем введения определенного набора команд во встроенный системный интерпретатор. Кроме того, Apple выпустила обновление для OS X 10.6 и 10.7, которое обновляет Java и закрывает используемые Flashback уязвимости, защищая чистые компьютеры от заражения.

О сроках появления утилиты от Apple на данный момент ничего не известно; представители компании пока затрудняются обозначить конкретные даты.

Шум вокруг Flashback поднялся на прошлой неделе, когда российские специалисты обнаружили ботнет из более чем 600 000 зараженных "маков". Вредоносная программа нацелена на хищение конфиденциальных сведений; ее впервые заметили в сентябре 2011 года, когда она распространялась под видом установщика Adobe Flash Player. В последние месяцы авторы Flashback видоизменили тактику и начали использовать незакрытые уязвимости для доставки и установки своего "продукта". По мнению ряда экспертов, данная угроза на данный момент является наиболее существенной за всю историю операционных систем Apple.

CNET

Письмо автору

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru