Infekce, která zasáhla statisíce Maců, parazituje na Twitteru a Adobe Flash přehrávači

2
392

Dosud nejrozšířenějším příkladem škodlivého kódu, s nímž se uživatelé Maců setkali, je hojně medializovaný botnet OSX/Flashback. Od propuknutí této nákazy vydala společnost Apple už třetí aktualizaci platformy Java. Tato aktualizace zahrnuje nový nástroj z názvem MRT (Malware Removal Tool – Nástroj pro odstranění škodlivého kódu), jehož primárním cílem je odstranění Flashbacku z infikovaného počítače.

Antivirová a bezpečnostní firma ESET byla jednou z prvních, které se podařilo tento botnet monitorovat. Pro tento účel zřídila speciální server, tzn. sinkhole, který zachycuje komunikaci v rámci botnetu tak, že jednotlivé infikované počítače se hlásí k tomuto serveru, namísto řídícího serveru útočníků. ESET aktivně spolupracuje s bezpečnostní komunitou, se kterou sdílí údaje ze svého serveru.

[pullquote_right]OSX/Flashback dokáže počítače infikovat různými způsoby. V posledních měsících se šířil prostřednictvím falešného Adobe Flash přehrávače, z čehož vyplynul také jeho název. Nejnovější varianty pak zneužívaly zranitelnost Javy.[/pullquote_right]

„Můžeme potvrdit rozsah infekce, o které informovaly jiné firmy. Zaznamenali jsme více než 491 793 nakažených klientů. Komunikace k našemu serveru přicházela z více než 749 113 unikátních adres,“ říká Pierre-Marc Bureau, manažer bezpečnostního výzkumu společnosti ESET. Zároveň však upozorňuje na to, že ti, kteří odhadovali počet infikovaných Maců na základě jejich unikátního hardwarového ID (UUID), mohli počet nakažených strojů podhodnotit. Jediné UUID totiž může mít víc zařízení. Jde například o virtuální přístroje nebo o takzvané Hackintoshe, což jsou počítače s jinou značkou než Apple, na které si však jejich majitelé nainstalovali operační systém OS X.

OSX/Flashback dokáže počítače infikovat různými způsoby. V posledních měsících se šířil prostřednictvím falešného Adobe Flash přehrávače, z čehož vyplynul také jeho název. Nejnovější varianty pak zneužívaly zranitelnost Javy. První instalační komponentou je takzvaný downloader („stahovač“). Jeho úkolem je připojit se ke svému řídícímu serveru a do počítače nainstalovat samotný škodlivý kód. Po instalaci je škodlivý kód schopen měnit obsah prohlížených webových stránek a sledovat webovou aktivitu a chování uživatele počítače. „Ještě pořád nám však není úplně jasné, zda tento monitoring slouží k zobrazování nevyžádané reklamy, nebo ke krádežím informací,“ dodává Pierre-Marc Burreau.

Pro případ, že se OSX/Flashback nedokáže spojit se svým řídícím serverem, obsahuje vcelku jedinečný záložní plán. Bot si každý den vygeneruje zdánlivě náhodný řetězec a na sociální síti Twitter hledá příspěvky, které tento řetězec (#hashtag) obsahují. Takto útočníkem zkonstruovaný tweet potom botu určí adresu záložního řídícího serveru. Tímto způsobem je bot schopný přijímat i jiné příkazy. Informoval o tom bezpečnostní blog intego.com. Twitter už byl o této skutečnosti informován a pracuje na odstranění tohoto komunikačního kanálu.

Zdroj: dvojklik.cz

  • Přímotop

    1) Tohle strašení se týká pouze jedinců, kteří chtějí do světa vytrubovat trvale, z jednoho místa svá „moudra“.
    2) Rozhodně bych opustil slova jako bot a tweet a nahradil je českým slovem robot a příspěvek.
    3) Neopomněl bych se dotknout také dalšího podobného viru – Seznamovské Lištičky a objasnil bych princip její činnosti všem jejím konzumentům.

    • Tom

      Inu ,neopomeň,dotkni se, objasni princip. Nestyď se a napiš to. :-)))