• Самому мощному электродвигателю нашли реальное применение

    Компания YASA перешла от лабораторных испытаний к практическому применению своей осевой электромагнитной технологии: фирма впервые встроила рекордно мощный электромотор в колесо электротранспорта. Прототип уже проходит тестирование и, по данным разработчиков, способен выдавать до 1000 лошадиных сил на каждое колесо — показатели, которы...
    Читать дальше
  • Мошенники научились превращать технику Apple в «кирпичи»

    На удочку аферистов уже попались несколько петербурженок. Всё началось при устройстве на работу. Собеседование проходило по видеозвонку, с выключенной камерой. Соискательниц попросили скачать приложение из стороннего сервиса. Для этого требовалось выйти из своего iCloud и зайти в якобы корпоративный.
    Читать дальше
  • Ayaneo выпустит игровой смартфон-слайдер в духе Sony Xperia Play (3 фото + видео)

    Компания Ayaneo выпустила новый тизер игрового смартфона Pocket Play, в котором полностью раскрыла его дизайн. Отличительной чертой гаджета, как выяснилось, станет раздвижная конструкция, позволяющая простым движением пальца превратить его в портативную консоль.
    Читать дальше
  • Известный техноблогер MKBHD назвал лучшие смартфоны 2025 года (видео)

    Маркес Браунли, автор крупнейшего YouTube-техноканала MKBHD с почти 21 миллионом подписчиков, подвёл итоги уходящего 2025 года. Он взял десятки вышедших смартфонов и выбрал лучшие в разных номинациях, а также назвал главный, по его мнению, релиз года.
    Читать дальше
  • Консоль ASUS ROG Xbox Ally X прошла экстремальный тест на прочность (видео)

    Техноблогер Зак Нельсон проверил на прочность игровую консоль ASUS ROG Xbox Ally X и разобрал её, оценив электронную начинку стоимостью $999. По первому пункту претензий к гаджету не возникло, а вот цена показалась обзорщику весьма спорной.
    Читать дальше

Flashfake - новый ботнет из компьютеров Mac

10 апреля 2012 | Просмотров: 14 690 | Apple / Новости IT

На прошлой неделе компания «Доктор Веб» сообщила об обнаружении ботнета Flashback (Flashfake), состоящего из машин с операционной системой Mac OS X. По данным компании, в состав ботнета входит более полумиллиона зараженных компьютеров Mac. Сегодня "Лаборатория Касперского" откликнулись на это сообщение анализом новейшего варианта бота — Trojan-Downloader.OSX.Flashfake.ab. Бот распространяется через зараженные вебсайты в виде Java-апплета, выдаваемого за обновление для Adobe Flash Player. Java-апплет запускает на выполнение загрузчик первого уровня, который загружает и устанавливает основной компонент троянской программы. Основной компонент представляет собой троянец-загрузчик, который постоянно соединяется с одним из командных (C&C) серверов и ожидает команд на загрузку и выполнение новых компонентов. Бот находит свои C&C серверы по доменным именам, которые генерируются с помощью двух алгоритмов. Первый алгоритм основан на текущей дате, второй использует несколько переменных, которые хранятся в теле бота в зашифрованном виде. Шифрование основано на алгоритме RC4 и использует UUID (уникальный идентификатор компьютера) в качестве ключа.

"Мы провели обратный инжиниринг первого алгоритма генерации доменов и на основе даты исследования — 06.04.2012 — сгенерировали и зарегистрировали доменное имя krymbrjasnof.com. После регистрации домена мы получили возможность вести журнал обращений от ботов. Поскольку каждый запрос от бота содержит его уникальный аппаратный идентификационный номер (UUID), мы смогли рассчитать число активных ботов. В соответствии с журналом, менее чем за 24 часа с нашим сервером соединились более 600 000 уникальных ботов, которые вместе использовали более 620 000 внешних IP-адресов. Более половины всех ботов соединялись с нашим сервером с территории США", - сообщили в антивирусной компании.

В "Лаборатории Касперского" говорят, что не могут ни подтвердить, ни опровергнуть утверждение о том, что все боты, соединившиеся с нашим сервером, работали под управлением Mac OS X. Идентификация ботов возможна только по уникальному полю «id» в HTTP-заголовке User-Agent, все остальное статически устанавливает троянская программа. Для получения приблизительной оценки специалисты использовали метод passive OS fingerprinting. Более чем 98% входящих сетевых пакетов были, вероятнее всего, отправлены с хостов Mac OS X. Несмотря на то, что эта методика основана на эвристических методах и полученные с ее помощью результаты нельзя считать достоверными, ее можно использовать для примерной оценки. Таким образом, очень вероятно, что большинство машин, на которых активен бот Flashfake, — это компьютеры Mac.

Источник: cybersecurity

Комментарии: 0

В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.