ESET: Infekcia, ktorá zasiahla státisíce Macov, parazituje na Twitteri a Adobe Flash prehrávači

Tlačový servis  /  19. 04. 2012, 00:00

Zatiaľ najrozšírenejším príkladom škodlivého kódu s akým sa doteraz stretli užívatelia Macov je botnet OSX/Flashback. Od prepuknutia tejto nákazy vydala spoločnosť Apple 12. apríla už tretiu aktualizáciu platformy Java. Táto aktualizácia zahŕňa nový nástroj s názvom MRT (Malware Removal Tool – Nástroj na odstránenie škodlivého kódu). Primárnym cieľom MRT je z infikovaného počítača odstrániť Flashback.

 

 

 Slovenská antivírusová a bezpečnostná firma ESET bola jednou z prvých, ktorej sa podarilo tento botnet monitorovať. Na tento účel zriadila špeciálny server, ktorý odchytáva informácie, ktoré zasielajú infikované zariadenia svojmu C&C serveru, ktorý sieť infikovaných počítačov riadi a dáva mu príkazy. Spoločnosť aktívne spolupracuje s bezpečnostnou komunitou s ktorou sa delí o údaje zo svojho servera.

V súčasnosti môžeme potvrdiť rozsah infekcie, o ktorej informovali iné spoločnosti: Zaznamenali sme viac ako 491 793 klientov. Komunikácia k nášmu serveru prichádzala z viac než 749 113 unikátnych IP adries,“ hovorí Pierre-Marc Bureau, manažér bezpečnostného výskumu spoločnosti ESET. Zároveň však upozorňuje na to, že tí, ktorí odhadovali počet infikovaných Macov na základe ich unikátneho hardwarového ID (UUID), mohli počet nakazených strojov podhodnotiť. Jeden a ten istý UUID totiž môže mať viacero strojov. Ide napríklad o virtuálne stroje alebo o takzvané Hack-intoše, čiže neApple počítače, na ktoré si majiteľ nainštaloval operačný systém OS X.

OSX/Flashback dokáže počítače infikovať viacerými spôsobmi. V posledných mesiacoch sa šíril prostredníctvom falošného Adobe Flash prehrávača, z čoho vyplynul jeho názov. Najnovšie varianty zneužívali zraniteľnosť Javy CVE-2012-0507.

Prvým inštalačným komponentom tohto botnetu je takzvaný downloader („sťahovač“). Jeho úlohou je spojiť sa so svojim riadiacim serverom a do počítača nainštalovať samotný škodlivý kód. Ten v počítači vytvorí priestor na to, aby sa spojil so svojim riadiacim serverom a do počítača nainštaloval samotný škodlivý kód.

Po inštalácii je škodlivý kód schopný meniť obsah prezeraných webstránok a sledovať webovú aktivitu a správanie užívateľa počítača. „Ešte stále nám však nie je úplne jasné, či je tento monitoring používaný na zobrazovanie nevyžiadanej reklamy alebo na kradnutie informácií,“ dodáva Pierre-Marc Bureau.

Pre prípad, že sa OSX/Flashback nedokáže pripojiť k svojmu riadiacemu serveru, obsahuje vcelku jedinečný záložný plán. Bot si každý deň vygeneruje zdanlivo náhodný reťazec a na sociálnej sieti Twitter hľadá príspevky, ktoré tento reťazec (#hashtag) obsahujú. Takýto útočníkom skonštruovaný „tweet“ potom botu určí adresu záložného riadiaceho serveru. Takýmto spôsobom je bot schopný prijímať aj iné príkazy. Informoval o tom bezpečnostný blog intego.com. Twitter už bol o tejto skutočnosti informovaný a pracuje na odstránení tohto komunikačného kanálu.

Ak si chcete chrániť váš Mac OS X, odporúčame vám stiahnuť si najnovšiu aktualizáciu od Apple. Okrem toho si môžu užívatelia zadarmo stiahnuť skúšobnú verziu produktu ESET Cybersecurity pre Mac, ktorý im v počítači odhalí prípadné infekcie,“ dodáva Pierre-Marc Bureau.

Neprehliadnite: