• Компания OnePlus анонсировала 3 новых девайса

    Среди них - смартфон OnePlus 15R, планшет OnePlus Pad Go 2 и умные часы OnePlus Watch Lite. О подробных характеристиках каждого из них расскажем ниже.
    Читать дальше
  • Голографическая ИИ-девушка и наушники с «глазами» — Razer представила необычные продукты на CES 2026 (4 фото + видео)

    Razer продемонстрировала на выставке CES 2026 несколько оригинальных проектов, в том числе игрового голографического компаньона с искусственным интеллектом Project Ava; способные видеть то же, что и пользователь, умные наушники Project Motoko; а также комфортное игровое кресло с эффектом полного погружения Project Madison. Из серийных ...
    Читать дальше
  • Плазменных кулеров становится всё больше, и скоро они начнутся появляться в ПК

    Совместить компактный дизайн с производительностью и хорошим охлаждением — это нетривиальная задача, которая потребует нестандартных решений по отводу тепла. В массе задача эта решается с помощью установки радиаторов и вентиляторов, что имеет свои недостатки. Возможно, пришло время использовать плазменное (ионное) охлаждение компоненто...
    Читать дальше
  • В течение года SpaceX удвоит производства терминалов Starlink — интернет из космоса может стать дешевле

    Ранее в одном из отчётов SpaceX за 2025 год сообщалось, что в 2026 году компания намерена значительно увеличить производственные мощности своего завода в Бастропе, штат Техас, по сборке терминалов Starlink. Это решение связывают с растущим глобальным спросом на высокоскоростной интернет с низкими задержками. Так, к концу 2025 года года...
    Читать дальше
  • Устройства с Wi-Fi 8 показали на CES 2026, хотя стандарт выйдет лишь через два года

    Всего через два года после полноценного запуска Wi-Fi 7 начало поднимать голову новое поколение беспроводных сетей — пока в виде прототипов. Сразу несколько производителей продемонстрировали на выставке CES 2026 первые образцы оборудования на основе стандарта Wi-Fi 8, который официально будет опубликован лишь в 2028 году.
    Читать дальше

Под Mac OS X появились первые эксплоиты

13 февраля 2012 | Просмотров: 23 560 | Новости IT

Компания «Доктор Веб», российский разработчик средств информационной безопасности, сегодня сообщила об обнаружении уязвимостей, с использованием которых возможно заражение троянскими программами устройств под управлением платформы Mac OS X. Она по праву считается одной из самых надежных ОС в мире, но злоумышленникам все же удалось использовать известные уязвимости Java с целью распространения угроз для данной платформы. Первыми злоумышленниками, решившими использовать уязвимости Java для заражения компьютеров под управлением Mac OS X, оказались создатели троянской программы BackDoor.Flashback, распространяемой, как известно, через зараженные сайты. Напомним, что установщик этого вредоносного ПО обычно маскируется под программу-инсталлятор Adobe Flash Player. Пользователю Mac OS X предлагается загрузить и установить архив, содержащий файл с именем FlashPlayer-11-macos.pkg (для других ОС загрузка не выполняется). После запуска установщик пытается скачать с удаленного сайта основной модуль троянца, и, если это не удается, прекращает свою работу. Теперь злоумышленники пошли другим путем: при открытии инфицированного сайта выполняется проверка user-agent пользовательского компьютера, и, если запрос сделан из-под MacOS с определенной версией браузера, пользователю отдается веб-страница, загружающая несколько java-апплетов. Сама страница демонстрирует в окне браузера надпись «Loading.... Please wait…».

Модуль с именем rhlib.jar использует уязвимость CVE-2011-3544. Он помещает в папку /tmp/ исполняемый файл .sysenterxx, выставляет ему необходимые атрибуты и запускает на выполнение.



Запущенное приложение проверяет, присутствуют ли в операционной системе файлы
/Library/LittleSnitch
/Developer/Applications/Xcode.app/Contents/MacOS/Xcode
и, если их обнаружить не удалось, пытается загрузить основной модуль троянской программы BackDoor.Flashback.26. В противном случае загрузчик просто удаляет себя. Модуль clclib.jar использует уязвимость CVE-2008-5353, а ssign.jar представляет собой дроппер Java.Dropper.8, подписанный недействительной подписью: злоумышленники рассчитывают на то, что пользователь добавит эту подпись в список доверенных и тем самым разрешит выполнение кода.

Источник: cybersecurity

Комментарии: 2

  1. Jet
    13 февраля 2012 18:10 Jet
    Троекратное ура!! Теперь и на нашей улице праздник!
    + 0
    Ответить
  2. Степан Алёшин
    14 февраля 2012 18:16 Степан Алёшин
    Java вирусы уже были на версии 10.5 ... все это не ново. вся беда в огромной Java-дыре... которая позволяет запускать скрыто локальные приложения прямо из браузера.
    Серфинг надо делать на FireFox с включенным NoScript
    + 0
    Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.