В Сети был обнаружен троян, выдающий себя за обновление плеера QuickTime. Он
имеет ряд общих черт с другими ранее обнаруженными троянами такого рода,
выдающими себя за различные медиа-плееры, однако нацелен специально на перехват
DNS-запросов, что позволяет перенаправлять пользователей на любой веб-сайт по
желанию автора вредоносной программы.
Самая свежая версия этого трояна, который по классификации Trend Micro имеет
обозначение OSX_JAHLAV.D, распространяется через несколько сайтов, например -
comandtryx.com, simplexdoom.com и sinisteer.com, каждый из которых находится на
сервере с IP-адресом 91.214.45.73. Если ты захочешь посмотреть видеоролик на
одном из этих веб-сайтов, тебе предложат скачать обновление для QuickTime или
сам плагин. Согласившись, ты загрузишь на свой компьютер файл под названием
QuickTimeUpdate.dmg.
Устанавливать его не следует. На компьютере пользователя, павшего жертвой
этой схемы, активируется ряд скриптов, позволяющих хакеру удаленно отслеживать
сетевую активность на инфицированной машине и (возможно) нажатия клавиш. Кроме
того, троян перенаправляет DNS-запросы, отправляя пользователей на фишинговые
сайты и другие небезопасные ресурсы. Специалисты Trend Micro отмечают, что
вредоносные скрипты написаны таким образом, что позволяют хакерам в случае
блокировки их IP-адресов с легкостью перенаправлять пользователя на другие
адреса.
Чтобы не попасться на эту уловку, пользователю следует соблюдать обычный в
таких случаях комплекс профилактических мер: не загружать обновления с наскоро
созданных веб-сайтов (порнографических или каких-либо еще), а также не
устанавливать загруженные программы, не будучи в них уверенным. Кроме того, не
будет лишним также установить какое-нибудь программное обеспечение для защиты
компьютера.