• Удачно прилунившийся модуль Firefly Aerospace Blue Ghost рассказал о Луне нечто неожиданное (2 фото)

    В марте 2025 года лунный посадочный модуль Blue Ghost, разработанный компанией Firefly Aerospace, успешно приземлился в районе Моря Кризисов (Mare Crisium). Эта вулканическая равнина специально была выбрана для изучения, поскольку считалась более холодной, чем ранее изученная миссиями «Аполлон» зона спутника. Но как показали новые изме...
    Читать дальше
  • Обзор Dreame G12: как один пылесос закрывает все боли владельцев небольших квартир

    Многие согласятся, что вертикальные моющие пылесосы до этого момента напоминали внедорожники: мощные, крутые, но зачастую неуклюжие и слишком громоздкие для уборки под низкой мебелью или в узких местах, заставленных мебелью. Особенно сильно это заметно в относительно компактных городских квартирах, где решающим фактором остается маневр...
    Читать дальше
  • Хакеры взломали китайский суперкомпьютер и украли 10 Пбайт секретных данных, включая схемы ракет и военные исследования

    Некий хакер взломал принадлежащий китайским властям суперкомпьютер и, сохраняя доступ к нему в течение полугода, незаметно для его администраторов похитил из системы 10 петабайтов секретных данных, в том числе документы министерства обороны и схемы ракет.
    Читать дальше
  • Дуров пообещал усложнить обнаружение и блокировку трафика Telegram

    Основатель Telegram Павел Дуров, комментируя блокировку Telegram в России, сообщил, что мессенджер будет продолжать адаптироваться, делая его трафик более сложным для обнаружения и блокировки.
    Читать дальше
  • Человек снова облетел Луну и сделал это с размахом (3 фото)

    6 апреля 2026 года экипаж миссии Artemis II успешно завершил семичасовой исторический облет Луны, вернув человечество к естественному спутнику Земли со времён миссии Apollo 17 в 1972 году. Более того, экипаж миссии «Артемида 2» удалился от родной планеты на рекордное расстояние, побив дальность полётов, установленную во время миссий «А...
    Читать дальше

Flashfake - новый ботнет из компьютеров Mac

10 апреля 2012 | Просмотров: 15 015 | Apple / Новости IT

На прошлой неделе компания «Доктор Веб» сообщила об обнаружении ботнета Flashback (Flashfake), состоящего из машин с операционной системой Mac OS X. По данным компании, в состав ботнета входит более полумиллиона зараженных компьютеров Mac. Сегодня "Лаборатория Касперского" откликнулись на это сообщение анализом новейшего варианта бота — Trojan-Downloader.OSX.Flashfake.ab. Бот распространяется через зараженные вебсайты в виде Java-апплета, выдаваемого за обновление для Adobe Flash Player. Java-апплет запускает на выполнение загрузчик первого уровня, который загружает и устанавливает основной компонент троянской программы. Основной компонент представляет собой троянец-загрузчик, который постоянно соединяется с одним из командных (C&C) серверов и ожидает команд на загрузку и выполнение новых компонентов. Бот находит свои C&C серверы по доменным именам, которые генерируются с помощью двух алгоритмов. Первый алгоритм основан на текущей дате, второй использует несколько переменных, которые хранятся в теле бота в зашифрованном виде. Шифрование основано на алгоритме RC4 и использует UUID (уникальный идентификатор компьютера) в качестве ключа.

"Мы провели обратный инжиниринг первого алгоритма генерации доменов и на основе даты исследования — 06.04.2012 — сгенерировали и зарегистрировали доменное имя krymbrjasnof.com. После регистрации домена мы получили возможность вести журнал обращений от ботов. Поскольку каждый запрос от бота содержит его уникальный аппаратный идентификационный номер (UUID), мы смогли рассчитать число активных ботов. В соответствии с журналом, менее чем за 24 часа с нашим сервером соединились более 600 000 уникальных ботов, которые вместе использовали более 620 000 внешних IP-адресов. Более половины всех ботов соединялись с нашим сервером с территории США", - сообщили в антивирусной компании.

В "Лаборатории Касперского" говорят, что не могут ни подтвердить, ни опровергнуть утверждение о том, что все боты, соединившиеся с нашим сервером, работали под управлением Mac OS X. Идентификация ботов возможна только по уникальному полю «id» в HTTP-заголовке User-Agent, все остальное статически устанавливает троянская программа. Для получения приблизительной оценки специалисты использовали метод passive OS fingerprinting. Более чем 98% входящих сетевых пакетов были, вероятнее всего, отправлены с хостов Mac OS X. Несмотря на то, что эта методика основана на эвристических методах и полученные с ее помощью результаты нельзя считать достоверными, ее можно использовать для примерной оценки. Таким образом, очень вероятно, что большинство машин, на которых активен бот Flashfake, — это компьютеры Mac.

Источник: cybersecurity

Комментарии: 0

В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.