Eset: Infekce, která udeřila na počítače Mac, parazituje na Twitteru a Adobe Flash

Dosud nejrozšířenějším příkladem škodlivého kódu, s nímž se uživatelé Maců setkali, je hojně medializovaný botnet OSX/Flashback.

Eset: Infekce, která udeřila na počítače Mac, parazituje na Twitteru a Adobe Flash


Od propuknutí této nákazy vydala společnost Apple už třetí aktualizaci platformy Java. Tato aktualizace zahrnuje nový nástroj z názvem MRT (Malware Removal Tool – Nástroj pro odstranění škodlivého kódu), jehož primárním cílem je odstranění Flashbacku z infikovaného počítače.

„Můžeme potvrdit rozsah infekce, o které informovaly jiné firmy. Zaznamenali jsme více než 491 793 nakažených klientů. Komunikace k našemu serveru přicházela z více než 749 113 unikátních adres,“ říká Pierre-Marc Bureau, manažer bezpečnostního výzkumu společnosti Eset. Zároveň však upozorňuje na to, že ti, kteří odhadovali počet infikovaných Maců na základě jejich unikátního hardwarového ID (UUID), mohli počet nakažených strojů podhodnotit. Jediné UUID totiž může mít víc zařízení. Jde například o virtuální přístroje nebo o takzvané Hackintoshe, což jsou počítače s jinou značkou než Apple, na které si však jejich majitelé nainstalovali operační systém OS X.

OSX/Flashback dokáže počítače infikovat různými způsoby. V posledních měsících se šířil prostřednictvím falešného Adobe Flash přehrávače, z čehož vyplynul také jeho název. Nejnovější varianty pak zneužívaly zranitelnost Javy. První instalační komponentou je takzvaný downloader („stahovač“). Jeho úkolem je připojit se ke svému řídícímu serveru a do počítače nainstalovat samotný škodlivý kód. Po instalaci je škodlivý kód schopen měnit obsah prohlížených webových stránek a sledovat webovou aktivitu a chování uživatele počítače. „Ještě pořád nám však není úplně jasné, zda tento monitoring slouží k zobrazování nevyžádané reklamy, nebo ke krádežím informací,“ dodává Pierre-Marc Burreau.

Pro případ, že se OSX/Flashback nedokáže spojit se svým řídícím serverem, obsahuje vcelku jedinečný záložní plán. Bot si každý den vygeneruje zdánlivě náhodný řetězec a na sociální síti Twitter hledá příspěvky, které tento řetězec (#hashtag) obsahují. Takto útočníkem zkonstruovaný tweet potom botu určí adresu záložního řídícího serveru. Tímto způsobem je bot schopný přijímat i jiné příkazy. Informoval o tom bezpečnostní blog intego.com. Twitter už byl o této skutečnosti informován a pracuje na odstranění tohoto komunikačního kanálu.

„Pokud si chcete chránit váš Mac OS X, doporučujeme vám stáhnout si nejnovější aktualizaci od Applu,“ dodává Pierre-Marc Bureau.


Úvodní foto: © vichie81 - Fotolia.com




Komentáře