Эксперты Sophos Labs обнаружили ещё одну вредоносную программу, которая эксплуатирует ту же самую известную уязвимость в Java, что и пресловутый Flashback, заразивший почти 600 тысяч компьютеров Macintosh. Патчи для данной уязвимости Java уже вышли: 14 февраля для Windows, Linux и Unix, а в апреле — для Macintosh, так что новый троян не представляет особой угрозы, хотя всегда найдутся те, кто ещё не установил патчи. Он интересен в первую очередь своим исполнением: программа на Python работает как бэкдор для OS X. Она устанавливается на Macintosh после эксплуатации вышеупомянутой уязвимости с помощью Java-кода, который распознаётся антивирусом Sophos как Mal/20113544-A и Mal/JavaCmC-A. Затем на OS X устанавливается файл install_flash_player.py, который классифицируется как OSX/FlsplyDp-A. Далее из тела install_flash_player.py распаковывается Python-скрипт update.py. Он работает как бэкдор OS X, позволяя злоумышленнику скрытно посылать команды, загружать файлы на компьютер, копировать информацию и выполнять команды без ведома пользователя. Последний скрипт классифицируется антивирусом как OSX/FlsplySc-A. По мнению исследователей, новая атака через Java-уязвимость отличается по стилю от Flashback. Это свидетельствует о том, что аудиторией пользователей Macintosh заинтересовалась ещё одна преступная группировка. Интересно, что в коде есть комментарий, указывающий на разработку будущих версий программы. Дата: 28.04.2012 http://www.xakep.ru/post/58631/