Бот-сеть OSX.Flashback на 600000 Эпл Mac рушится

Flashback Компания Symantec рассказала об уменьшении числа заражений OSX.Flashback.

Раньше было сообщено, что была основана бот-сеть, которая включает не менее 600000 ПК Mac, но по последней информации их количество снизилось до 270000. Является, что эта сеть сумела добиться такого масштаба с помощью применения уязвимостей Oracle Java SE Remote Java Runtime Environment Denial Of Service (CVE-2012-0507, Бид 51261), широко испуская эксплойты.

Число вирусных инфекций OSX.Flashback снизилось до 270000

Устройства компании Эпл, которые многими являются надежными, в последние годы все чаще и чаще подвергаются атакам мошенников. OSX.Flashback вышел в середине 2011 года и продолжительное время разносился благодаря способам социальной инженерии, пытаясь пробраться на ПК как поддельное восстановление Flash. Эта платформа применяла цифровые сертификаты, рассказывающие о том, что ПО спроектировано организацией Эпл. В настоящее время для старта закачки Flashback применяет заключительную слабость Java.

Создатели вредного ПО определенное время совершали атаки на Mac OS X, потому вчерашние инфекции OSX.Flashback.K продемонстрировали солидное увольнение совместного изменения курса, по которому ощутимо господствовали атаки на ОС Виндоус. Но число инфицированных ПК существенно снизилось, и по сведениям компании Symantec за сутки 10-11 мая снизилось с 380 000 до 270 000.

Нынешний уровень распространения Flashback воспроизведен на карте, которая показывает высочайший уровень распространения вируса в Южной Америке, Австралии и Англии. OSX.Flashback.K применяет генератор имен доменов (DNG), который дает возможность ему формировать свежий домен ежедневно, чтобы сохранять зависимость с компьютером C&C. Картинка демонстрирует, какие домены были применены в течение нескольких суток. Они отслеживаются Symantec Security Response.

Нынешний уровень распространения Flashback

Также удалось установить несколько некоторых Ip, примененных для распространения вида OSX.Flashback.K. Есть домены в области “.com”, оформленные 26 мая и 4 мая. Эти даты сходятся с подготовкой к заключительной атаке Flashback. Данные Адреса прямо помещали эксплойт (CVE-2012-0507), помогая ставить OSX.Flashback.K. Они обслуживали особые закачки и вписывали статистические данные, которые Flashback посылает на компьютер.

Напоминаем, организация Эпл произвела патч, поправляющий ошибки безопасности Java для систем OS X v10.7 и Mac OS X v10.6. Не менее старые системы (v10.5 и раньше) остаются ранимыми, и по формальной позиции Эпл в этом случае необходимо выключить Java для устранения инфицирования. Если операция обновления еще не случилась, советуется вручную скачать и установить патч, чтобы предохранить собственную ОС от вероятных атак.

Ресурс: Symantec

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>