Apple работает над патчем для Mac OS, блокирующим троянца Flashback

11/04/2012 12:47

Спустя несколько дней после того, как российские антивирусные компании "Доктор Веб" и "Лаборатория Касперского" предупредили об активности вредоносного кода Flashback (Flashfake), компания Apple начала работу над встроенным в Mac OS X исправлением, блокирующим возможность работы этого вредоноса. Согласно сообщению Apple, компания не только работает над самим исправлением, но и связывается с интернет-провайдерами, в сетях которых присутствуют признаки наличия командных серверов Flashback. На данный момент бесплатные утилиты для диагностики Flashback есть как на сайте "Доктор Веб", так и на сайте "Лаборатории Касперского". В Apple не сообщили, когда именно можно ожидать появления "родного" фикса под Mac OS для блокировки опасного вредоносного кода. Ранее антивирусные компании предупредили, что Flashback инфицировал уже более 650 000 компьютеров Mac, что сделало его крупнейшей эпидемией в истории Apple. Заражение троянцем Flashback осуществляется с использованием инфицированных сайтов и промежуточных TDS (Traffic Direction System, систем распределения трафика), перенаправляющих пользователей Mac OS X на вредоносный сайт. Таких страниц специалистами было выявлено достаточно много — все они содержат Java-скрипт, загружающий в браузер пользователя Java-апплет, который, в свою очередь, содержит эксплойт. По информации из некоторых источников на конец марта в выдаче Google присутствовало более 4 млн. зараженных веб-страниц. Кроме того, на форумах пользователей Apple сообщалось о случаях заражения троянцем Flashback при посещении сайта dlink.com. Начиная с февраля 2012 года злоумышленники начали использовать для распространения вредоносного ПО уязвимости CVE-2011-3544 и CVE-2008-5353, а после 16 марта они стали применять другой эксплойт (CVE-2012-0507). Исправление для данной уязвимости корпорация Apple выпустила только 3 апреля 2012 года. Эксплойт сохраняет на жесткий диск инфицируемого «мака» исполняемый файл, предназначенный для скачивания полезной нагрузки с удаленных управляющих серверов и ее последующего запуска.
Источник