Эксперты Sophos Labs обнаружили ещё одну вредоносную программу, которая эксплуатирует ту же самую известную уязвимость в Java, что и пресловутый Flashback, заразивший почти 600 тысяч компьютеров Macintosh.

Патчи для данной уязвимости Java уже вышли: 14 февраля для Windows, Linux и Unix, а в апреле — для Macintosh, так что новый троян не представляет особой угрозы, хотя всегда найдутся те, кто ещё не установил патчи.

Он интересен в первую очередь своим исполнением: программа на Python работает как бэкдор для OS X. Она устанавливается на Macintosh после эксплуатации вышеупомянутой уязвимости с помощью Java-кода, который распознаётся антивирусом Sophos как Mal/20113544-A и Mal/JavaCmC-A.

Затем на OS X устанавливается файл install_flash_player.py, который классифицируется как OSX/FlsplyDp-A. Далее из тела install_flash_player.py распаковывается Python-скрипт update.py. Он работает как бэкдор OS X, позволяя злоумышленнику скрытно посылать команды, загружать файлы на компьютер, копировать информацию и выполнять команды без ведома пользователя. Последний скрипт классифицируется антивирусом как OSX/FlsplySc-A.

По мнению исследователей, новая атака через Java-уязвимость отличается по стилю от Flashback. Это свидетельствует о том, что аудиторией пользователей Macintosh заинтересовалась ещё одна преступная группировка.

Интересно, что в коде есть комментарий, указывающий на разработку будущих версий программы.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии