Узнаем состоит ли ваш Mac в ботнете

47

ботнет

На днях, благодаря сотрудникам компании «Доктор Веб», удалось обнаружить огромный ботнет, который состоял из более чем 550 тысяч зараженных компьютеров Apple. Все компьютеры ботнета были заражены трояном BackDoor.Flashback, который проникал в систему при помощи уязвимости Java. Apple выпустила специальное обновление, позволяющее устранить эксплоит, но хакеры сумели найти новую лазейку в системе, за счет чего все пользователи Mac до сих пор подвержены риску заражения трояном.

Тем, кто хочет удостовериться в его отсутствие на своем Mac следует запустить терминал и выполнить следующие команды:

defaults read /Applications/Safari.app/Contents/Info LSEnvironment
defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES

Ответы на данные запросы должны быть следующего вида:

The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist
The domain/default pair of (/Users/[имя пользователя]/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist

При совпадении ваших ответов, с теми, что указаны выше вы можете не переживать — ваш Mac не содержит трояна. Однако, если ответы системы на данные запросы отличаются от этих, то настоятельно рекомендуется проделать все действия необходимые для удаления BackDoor.Flashback. Подробную инструкцию как удалить троян можно прочесть на сайте F-Secure.com

Источник: cultofmac.com

47 комментариев

  1. 0

    Не повезло, не состоит
    Да я и не надеялся
    (отправлено из приложения AppleInsider.ru)

  2. 0
    Оганес

    а потом еще говорят что на мак вирусов нет
    (отправлено из приложения AppleInsider.ru)

  3. 0

    У меня все норм. )))) пронесло.
    Обновил ПО.
    (отправлено из приложения AppleInsider.ru)

  4. 0

    Trojan-Downloader:OSX/Flashback.I is dropped by malicious Java applets that exploit the known CVE-2011-3544 vulnerability.

    On execution, the malware will prompt the unsuspecting user for the administrator password. Whether or not the user inputs the administrator password, the malware will attempt to infect the system, though entering the password will affect how the infection is done.

    *я ругаюсь матом* нужно наткнуться на Ява аплет, вылетит окно с вводом пароля администратора, ВВЕСТИ его, нажать энтер и мы получаем ВИРУС, О БОЖЕ!

    Более того, есть такой ньюанс —

    On execution, the malware checks if the following path exists in the system:

    /Library/Little Snitch
    /Developer/Applications/Xcode.app/Contents/MacOS/Xcode
    /Applications/VirusBarrier X6.app
    /Applications/iAntiVirus/iAntiVirus.app
    /Applications/avast!.app
    /Applications/ClamXav.app
    /Applications/HTTPScoop.app
    /Applications/Packet Peeper.app

    If any of these are found, the malware will skip the rest of its routine and proceed to DELETE itself.

  5. 0

    LOL

    «но хакеры сумели найти новую лазейку в системе»

    интересно какую же ??? =)

  6. 0

    Повезло 🙂

  7. 0
    Кто надо

    Я очень бедный вирус. Установите меня пожалуйста от имени администратора и перешлите друзьям.
    (отправлено из приложения AppleInsider.ru)

  8. 0

    дебилы, косяк не в маке а в кривой яве

  9. 0
    Игорь Соловьев

    Я так и не нашел на забугорных форумах сообщений, что кто-то обнаружил у себя этого трояна… 🙂
    Обидно… Так хотел посмотреть его в действии… 🙁

  10. 0

    а на 10.5 он работает?

  11. 0

    На самом деле Докто Веб, никакго отношения к этой новости не имеет. Все это нашла компания F-Secure.com, а Доктор Веб быстренькое подстроился и разослал свой пресс-релиз во все наши СМИ.

  12. 0

    А что, кто-то еще пользуется явой?

    • 0

      Wiedzmin, Ява устанавливается в один клик, как только запускается программа требующая её, Vuze или LibreOffice, например. Слишком просто устанавливается и сложно сносится, вот в чем проблема.

  13. 0

    дайте ссылку на вирус!!!!!

    кто поддерживает плюсуем

  14. 0
    Bair Galsanov

    чист

  15. 0

    Его видели только в лаборатории дрвеб.

  16. 0

    У меня винда что-то совсем не глючит и не тормозит. Помогите, может я что-то не так делаю?
    Если кто не понял, это юмор. Вообще, в основном под Kubuntu работаю, видимо от нее и пошла привычка создавать минимум 2 пользователей с разными правами, и работать под простым. И каким же нужно быть, скажем мягко, недальновидным, чобы root раздавать туда-сюда. Хотя, и не такое видел… когда выкачивают и ставят в сейф моде специальные «кодеки» для роликов, пргораммы для просмотра 3D картинок на обычном мониторе… Что тут поделаешь? На то они и есть Usverus Obyknovenus. И не нужно тут ругать Sun, Apple, мелкомягких (маме Билла итак не спокойно лежится), уверен, ребята там вкалывают нормально, а ошибки.. ну что ж, их нет у того кто не работает.

  17. 0

    А что именно делают эти две команды?

Авторизуйтесь Чтобы оставить комментарий