• Российский, беспилотный, готовый к мерзлоте: что за зверь самосвал-беспилотник

    КАМАЗ разработал самосвал беспилотник.
    Читать дальше
  • В Форт Боярде больше не будет живых тигров. В сети появились 3D-модели

    Как пишет The Huffington Post, тигры Кашмир и Тоска больше не будут участвовать в телешоу. Дело в том, что, по мнению продюсеров, произошла "эволюция менталитета".
    Читать дальше
  • Samsung представил датчик камеры SOCELL HP3

    Итак, свершилось. Samsung продолжает удивлять, и в этот раз представляет ISOCELL HP3.Что это такое? Это 200-мегапиксельный датчик камеры, с помощью которого смартфоны компании премиум-сегмента смогут оставаться тонкими, а не похожими на батончик из супермаркета.
    Читать дальше
  • Магнитная мышка для ноутбука: все гениальное просто

    Появилась очередная вариация компьютерной мышки для ноутбуков: на этот раз грызун магнитится к корпусу.
    Читать дальше
  • Информация от инсайдера: Sony решила дать PlayStation Vita второй шанс

    Инсайдер сообщил о новой портативной консоли от Sony.
    Читать дальше

Под Mac OS X появились первые эксплоиты

13 февраля 2012 | Новости IT

Компания «Доктор Веб», российский разработчик средств информационной безопасности, сегодня сообщила об обнаружении уязвимостей, с использованием которых возможно заражение троянскими программами устройств под управлением платформы Mac OS X. Она по праву считается одной из самых надежных ОС в мире, но злоумышленникам все же удалось использовать известные уязвимости Java с целью распространения угроз для данной платформы. Первыми злоумышленниками, решившими использовать уязвимости Java для заражения компьютеров под управлением Mac OS X, оказались создатели троянской программы BackDoor.Flashback, распространяемой, как известно, через зараженные сайты. Напомним, что установщик этого вредоносного ПО обычно маскируется под программу-инсталлятор Adobe Flash Player. Пользователю Mac OS X предлагается загрузить и установить архив, содержащий файл с именем FlashPlayer-11-macos.pkg (для других ОС загрузка не выполняется). После запуска установщик пытается скачать с удаленного сайта основной модуль троянца, и, если это не удается, прекращает свою работу. Теперь злоумышленники пошли другим путем: при открытии инфицированного сайта выполняется проверка user-agent пользовательского компьютера, и, если запрос сделан из-под MacOS с определенной версией браузера, пользователю отдается веб-страница, загружающая несколько java-апплетов. Сама страница демонстрирует в окне браузера надпись «Loading.... Please wait…».

Модуль с именем rhlib.jar использует уязвимость CVE-2011-3544. Он помещает в папку /tmp/ исполняемый файл .sysenterxx, выставляет ему необходимые атрибуты и запускает на выполнение.



Запущенное приложение проверяет, присутствуют ли в операционной системе файлы
/Library/LittleSnitch
/Developer/Applications/Xcode.app/Contents/MacOS/Xcode
и, если их обнаружить не удалось, пытается загрузить основной модуль троянской программы BackDoor.Flashback.26. В противном случае загрузчик просто удаляет себя. Модуль clclib.jar использует уязвимость CVE-2008-5353, а ssign.jar представляет собой дроппер Java.Dropper.8, подписанный недействительной подписью: злоумышленники рассчитывают на то, что пользователь добавит эту подпись в список доверенных и тем самым разрешит выполнение кода.

Источник: cybersecurity

Написать комментарий

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Кликните на изображение чтобы обновить код, если он неразборчив

Комментарии: 2

  1. Jet
    13 февраля 2012 18:10 Jet
    Троекратное ура!! Теперь и на нашей улице праздник!
    + 0
    Ответить
  2. Степан Алёшин
    14 февраля 2012 18:16 Степан Алёшин
    Java вирусы уже были на версии 10.5 ... все это не ново. вся беда в огромной Java-дыре... которая позволяет запускать скрыто локальные приложения прямо из браузера.
    Серфинг надо делать на FireFox с включенным NoScript
    + 0
    Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.