Миф о неуязвимости «маков» развенчан

Discussion in 'Мировые новости. Обсуждения.' started by d3l3t3, 3 Apr 2012.

  1. d3l3t3

    d3l3t3 Banned

    Joined:
    3 Dec 2010
    Messages:
    1,771
    Likes Received:
    98
    Reputations:
    10
    В последнее время появилось несколько эксплойтов для Mac OS X, некоторые из них сделаны довольно слабо, но сейчас — другое дело. Новый троян Mac Flashback без ввода пароля проникает в полностью пропатченную систему Mac OS X. Троян использует уязвимость CVE-2012-0507 в Java, пропатченную ещё в феврале, но Apple с опозданием выпускает патчи Java для своей операционной системы.

    Ещё на прошлой неделе сообщалось, что эксплойт для уязвимости CVE-2012-0507 появился в наборе Blackhole (читатели «Хакера» в комментариях сообщили, что он появился также в других эксплойт-паках). Упоминалось, что используется уязвимость в логическом компоненте AtomicReferenceArray, а не традиционное повреждение памяти, так что данный эксплойт будет работать особенно надёжно.

    [​IMG]

    Теперь же вышла и Mac-версия, которая получила наименование Flashback.K. Троян скачивает боевую нагрузку, которая совершает ряд деструктивных действий, даже не имея рутовых полномочий в системе. Но если пользователь введёт пароль администратора, то у вредоносной программы появляется гораздо больше возможностей.

    Специалисты F-Secure говорят, что это ещё не всё. До них дошли слухи, что на чёрном рынке можно купить ещё один Java-эксплойт, для которого даже Oracle ещё не выпустила патч.

    Наконец-то можно с уверенностью сказать, что миф о неуязвимости «маков» полностью развенчан, пишут в блоге Metasploit.

    Дата: 03.04.2012
    http://www.xakep.ru/post/58517/
     
  2. justonline

    justonline network ninja

    Joined:
    27 Jul 2011
    Messages:
    499
    Likes Received:
    60
    Reputations:
    53
    уязвимость операционных систем прямо пропорциональна процентному соотношению пользователей этой системы по отношению к другим.
    Если вдруг нишу ос вдруг на 90% займет эпл или линух, то дыры искать будут там :)
     
  3. masolit

    masolit Member

    Joined:
    1 Dec 2010
    Messages:
    23
    Likes Received:
    20
    Reputations:
    0
    следую вашей логики возникает вопрос, гдеже тонны вирусов под ipad и iphone ? их доля на рынке планшетников и телефонов не мала )))) хотя на андройд вирусов тьма, ответе пожайлуста.
     
  4. justonline

    justonline network ninja

    Joined:
    27 Jul 2011
    Messages:
    499
    Likes Received:
    60
    Reputations:
    53
    я говорил про десктопы.
    мобильные платформы ограничены функционалом, даже джейл брейк может превратить ваш аппарат в кирпич, что не возможно на десктопах.
    И я очень сомневаюсь, что нет на айфоны ботнетов.
    (вспоминая новость про фишинг через сафари)
     
  5. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    а что тут мифического? в одном месте год назад еще увидел обсуждение ботнета на MacOS :)
    правильно сказано было
     
  6. mironich

    mironich Elder - Старейшина

    Joined:
    27 Feb 2011
    Messages:
    733
    Likes Received:
    73
    Reputations:
    19
    Уже писали что причина в том что APple продукция имеет закытый исходный код по этому сложнее найти уязвимости, а андроид на оборот.
     
  7. Tiku$

    Tiku$ Member

    Joined:
    12 Jan 2011
    Messages:
    39
    Likes Received:
    10
    Reputations:
    -5
    сегодня как раз обновилась *java, может с этим^ связано
     
  8. Повстян

    Повстян New Member

    Joined:
    30 Mar 2012
    Messages:
    0
    Likes Received:
    1
    Reputations:
    0
    Все, абсолютно все сделанное человеком - уязвимо (с)
     
  9. kastin

    kastin Elder - Старейшина

    Joined:
    6 Jul 2009
    Messages:
    528
    Likes Received:
    53
    Reputations:
    35
    Однако в самый раз теперь доставать свой старенький ZX Spectrum :D
    Я надеюсь на него то ничего нет...
     
  10. ChymeNik

    ChymeNik Member

    Joined:
    31 Aug 2010
    Messages:
    30
    Likes Received:
    7
    Reputations:
    9
    Нет системы в которой не было бы уязвимостей. Чем популярнее система тем больше хакеров желают найти уязвимость:)
     
  11. _visor_

    _visor_ New Member

    Joined:
    9 Oct 2011
    Messages:
    52
    Likes Received:
    4
    Reputations:
    1
    ОМГ ) кода это они были неуязвимы ?)
    а как же "Хакеры взломали MacBook за пять секунд" ?) ну и много такова было )
    в статье написано как бут nbо это первая уязвимость в историй Apple o_O !
     
  12. d3l3t3

    d3l3t3 Banned

    Joined:
    3 Dec 2010
    Messages:
    1,771
    Likes Received:
    98
    Reputations:
    10
    Троянец Flashback инфицировал уже 550 000 компьютеров Mac

    Специалисты компании «Доктор Веб» провели специальное исследование, позволившее оценить картину распространения троянской программы BackDoor.Flashback, заражающей компьютеры, работающие под управлением операционной системы Mac OS X. Сейчас в ботнете BackDoor.Flashback действует более 550 000 инфицированных рабочих станций, большая часть которых расположена на территории США и Канады.

    Заражение троянцем BackDoor.Flashback.39 осуществляется с использованием инфицированных сайтов и промежуточных TDS (Traffic Direction System, систем распределения трафика), перенаправляющих пользователей Mac OS X на вредоносный сайт. Таких страниц специалистами было выявлено достаточно много — все они содержат Java-скрипт, загружающий в браузер пользователя Java-апплет, который, в свою очередь, содержит эксплойт. Среди недавно выявленных вредоносных сайтов фигурируют, в частности:

    Code:
        godofwar3.rr.nu
        ironmanvideo.rr.nu
        killaoftime.rr.nu
        gangstasparadise.rr.nu
        mystreamvideo.rr.nu
        bestustreamtv.rr.nu
        ustreambesttv.rr.nu
        ustreamtvonline.rr.nu
        ustream-tv.rr.nu
        ustream.rr.nu
    По информации из некоторых источников на конец марта в выдаче Google присутствовало более 4 млн. зараженных веб-страниц. Кроме того, на форумах пользователей Apple сообщалось о случаях заражения троянцем BackDoor.Flashback.39 при посещении сайта dlink.com.

    Начиная с февраля 2012 года злоумышленники начали использовать для распространения вредоносного ПО уязвимости CVE-2011-3544 и CVE-2008-5353, а после 16 марта они стали применять другой эксплойт (CVE-2012-0507). Исправление для данной уязвимости корпорация Apple выпустила только 3 апреля 2012 года.

    Эксплойт сохраняет на жесткий диск инфицируемого «мака» исполняемый файл, предназначенный для скачивания полезной нагрузки с удаленных управляющих серверов и ее последующего запуска. Специалистами «Доктор Веб» было выявлено две версии троянца: приблизительно с 1 апреля злоумышленники стали использовать модифицированный вариант BackDoor.Flashback.39. Как и в предыдущих версиях, после запуска вредоносная программа проверяет наличие на жестком диске следующих компонентов:

    Code:
        /Library/Little Snitch
        /Developer/Applications/Xcode.app/Contents/MacOS/Xcode
        /Applications/VirusBarrier X6.app
        /Applications/iAntiVirus/iAntiVirus.app
        /Applications/avast!.app
        /Applications/ClamXav.app
        /Applications/HTTPScoop.app
        /Applications/Packet Peeper.app
    Если указанные файлы обнаружить не удалось, то троянец формирует по определенному алгоритму список управляющих серверов, отсылает сообщение об успешной установке на созданный злоумышленниками сервер статистики и выполняет последовательный опрос командных центров.

    Следует отметить, что вредоносная программа использует весьма интересный механизм генерации адресов управляющих серверов, позволяющий в случае необходимости динамически перераспределять нагрузку между ними, переключаясь от одного командного центра к другому. Получив ответ управляющего сервера, BackDoor.Flashback.39 проверяет переданное с командного центра сообщение на соответствие подписи RSA, а затем, если проверка оказывается успешной, загружает и запускает на инфицированной машине полезную нагрузку, в качестве которой может выступать любой исполняемый файл, указанный в полученной троянцем директиве.

    Каждый из ботов передает управляющему серверу в строке запроса уникальный идентификатор инфицированного компьютера. С использованием метода sinkhole специалистам компании «Доктор Веб» удалось перенаправить трафик ботнета на собственные серверы, что позволило осуществить подсчет инфицированных узлов.

    На 4 апреля в бот-сети действует более 550 000 инфицированных компьютеров, работающих под управлением операционной системы Mac OS X. При этом речь идет только о некоторой части ботнета, использующей данную модификацию троянца BackDoor.Flashback. Большая часть заражений приходится на долю США (56,6%, или 303449 инфицированных узлов), на втором месте находится Канада (19,8%, или 106379 инфицированных компьютеров), третье место занимает Великобритания (12,8%, или 68577 случаев заражения), на четвертой позиции — Австралия с показателем 6,1% (32527 инфицированных узлов).

    (16:27) 04.04.2012
    http://cybersecurity.ru/crypto/148091.html