Бэкдор для Macintosh написан на Питоне

Тема в разделе "Новости информационной безопасности", создана пользователем Mila, 28 апр 2012.

  1. Mila
    Оффлайн

    Mila Команда форума Основатель

    Сообщения:
    4.970
    Симпатии:
    13.601
    [​IMG]

    Эксперты Sophos Labs обнаружили ещё одну вредоносную программу, которая эксплуатирует ту же самую известную уязвимость в Java, что и пресловутый Flashback, заразивший почти 600 тысяч компьютеров Macintosh.

    Патчи для данной уязвимости Java уже вышли: 14 февраля для Windows, Linux и Unix, а в апреле — для Macintosh, так что новый троян не представляет особой угрозы, хотя всегда найдутся те, кто ещё не установил патчи.

    Он интересен в первую очередь своим исполнением: программа на Python работает как бэкдор для OS X. Она устанавливается на Macintosh после эксплуатации вышеупомянутой уязвимости с помощью Java-кода, который распознаётся антивирусом Sophos как Mal/20113544-A и Mal/JavaCmC-A.

    Затем на OS X устанавливается файл install_flash_player.py, который классифицируется как OSX/FlsplyDp-A. Далее из тела install_flash_player.py распаковывается Python-скрипт update.py. Он работает как бэкдор OS X, позволяя злоумышленнику скрытно посылать команды, загружать файлы на компьютер, копировать информацию и выполнять команды без ведома пользователя. Последний скрипт классифицируется антивирусом как OSX/FlsplySc-A.

    [​IMG]

    По мнению исследователей, новая атака через Java-уязвимость отличается по стилю от Flashback. Это свидетельствует о том, что аудиторией пользователей Macintosh заинтересовалась ещё одна преступная группировка.

    Интересно, что в коде есть комментарий, указывающий на разработку будущих версий программы.

    [​IMG]



    источник
     
    3 пользователям это понравилось.

Поделиться этой страницей