Jumat, 06 April 2012

Mac Flashblack malware: Apa itu, bagaimana untuk menyingkirkan itu?


Apple Mac platform yang telah lama dipromosikan sebagai lebih amandibandingkan dengan kompetisi, tetapi sebagai Mac penjualan dan pangsa pasar tumbuh, itu menjadi target yang lebih besar.

Nowhere adalah yang lebih jelas daripada dengan Trojan Flashback, sepotong degil malware dirancang untuk mencuri informasi pribadi dengan menyamar sebagai browser yang sangat utama plug-in. Kemarin Rusiaperusahaan antivirus Dr Web mengatakan bahwa diperkirakan 600.000 Mac sekarang terinfeksi sebagai akibat dari pengguna tidak sadar menginstal perangkat lunak.


Jadi, inilah FAQ singkat tentang Trojan Flashback, termasuk informasi mengenai apa itu, bagaimana untuk mengetahui apakah Anda memilikinya, dan langkah yang dapat diambil untuk menyingkirkan itu.

Apa sebenarnya Flashback?
Flashback adalah bentuk malware yang dirancang untuk mengambilpassword dan informasi lain dari pengguna melalui browser Web merekadan aplikasi lainnya seperti Skype. Seorang pengguna biasanya kesalahanuntuk browser plug-in yang sah saat mengunjungi situs Web berbahaya.Pada saat itu, perangkat lunak menginstal kode yang dirancang untuk mengumpulkan informasi pribadi dan mengirimkannya kembali ke serverremote. Dalam inkarnasi yang paling terakhir, perangkat lunak dapatmenginstal sendiri tanpa interaksi pengguna.

Kapan pertama kali muncul?

Versi awal dari installer Trojan Flashback
Kilas balik seperti yang kita kenal sekarang muncul menjelang akhirSeptember tahun lalu, berpura-pura menjadi sebuah installer untuk FlashAdobe, yang banyak digunakan plug-in untuk aplikasi video streaming yanginteraktif dan bahwa Apple tidak lagi kapal pada komputer tersebut. Malwareberevolusi untuk target runtime Java pada OS X, di mana penggunamengunjungi situs jahat kemudian akan diminta untuk menginstalnya padamesin mereka agar dapat melihat konten Web. Lebih versi lanjutan akan menginstal diam-diam di latar belakang tanpa password yang dibutuhkan.

Bagaimana bisa menginfeksi begitu banyak komputer?
Jawaban yang sederhana adalah bahwa perangkat lunak yang dirancang untuk melakukan hal itu. Dalam inkarnasi awal, malware tampak sangat mirip dengan installer Adobe Flash. Ini tidak membantu bahwa Apple belum dikirim Flash pada komputer untuk lebih dari setahun, bisa dibilangmenciptakan genangan pengguna lebih mungkin untuk menjalankan installeruntuk melihat situs web populer yang berjalan pada Flash. Dalamperusahaan baru Jawa yang berhubungan dengan varian, perangkat lunakdapat menginstal sendiri tanpa pengguna harus mengklik sesuatu ataumenyediakannya dengan password.

Yang juga tidak membantu adalah cara bahwa Apple berhubungan denganJawa. Bukan hanya menggunakan rilis saat ini masyarakat Jawa, perusahaan menciptakan dan memelihara versi sendiri. Ternyata, para penulis malware dieksploitasi satu kerentanan khusus bahwa Oracleditambal pada bulan Februari. Apple tidak mendapatkan sekitar untukmemperbaiki versi sendiri Jawa sampai minggu lalu.

Apa yang dilakukan Apple tentang hal itu?
Apple memiliki malware scanner sendiri dibangun ke dalam OS X disebutXProtect. Sejak diluncurkan Flashback itu, alat keamanan telah diperbarui untuk mengidentifikasi dan melindungi terhadap beberapa varian Flashback.

Sebuah versi lebih baru dari malware, namun, sempat XProtect dengan menjalankan file-nya melalui Jawa. Apel menutup titik masuk utama malwaredengan update Jawa pada tanggal 3 April.

Dari catatan, perbaikan keamanan Jawa hanya tersedia di Mac OS X 10.6.8dan kemudian, jadi jika Anda menjalankan OS X 10.5 atau sebelumnya, Anda masih akan rentan. Apple telah berhenti memasok pembaruan perangkat lunak untuk sistem operasi.

Bagaimana cara memberitahu jika sayamemilikinya?
Saat ini cara termudah untuk mengetahui apakah komputer Anda telah terinfeksi adalah dengan menjalankan beberapa perintah di Terminal,sebuah software yang akan Anda temukan di folder Utilitas dalam folder Aplikasi Mac Anda. Jika Anda ingin menemukannya tanpa menggali, hanya melakukan pencarian Spotlight untuk "Terminal."

Setelah itu, copy dan paste masing-masing dari string kode di bawah ini ke dalam jendela terminal. Perintah akan dijalankan secara otomatis:

defaults read /Applications/Safari.app/Contents/Info LSEnvironment
defaults read /Applications/Firefox.app/Contents/Info LSEnvironment
defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES

Jika sistem Anda bersih, perintah akan memberitahu Anda bahwa merekadomain / default pasangan "tidak ada." Jika Anda terinfeksi, maka akangumoh patch untuk dimana malware yang diinstal sendiri di sistem anda.

Tidak ada komentar:

Posting Komentar

Jangan Lupa Komentar yah.. :)