Obuolius mėgstantis Trojos arklys dar gyvas
„Flashback“ Trojos arklys, kuris savo aktyvumo laikotarpiu (2012 pavasarį) buvo įsisukęs į daugiau nei 500 000 Mac kompiuterių vis dar rodo gyvybės ženklus ir apie 22 000 „obuoliukų“ yra jį priglaudę iki šiol.
Penkių dienų laikotarpyje iki sausio 7 dienos, Trojos arklio graužiami Mac kompiuteriai buvo pastebėti prisijungiant prie kontrolinių serverių, kurie kompanijos „Intego“ specialiai įdiegti tyrimo ir saugumo sumetimais. Šie kompiuteriai gali būti kontroliuojami tų, kurie turi priėjimą prie vieno iš daugelio domenų įprogramuotų užkrato algoritme (žinoma, turint omenyje, kad jie dar turi žinoti ir kaip užkratas veikia).
Pirmą kartą šis užkratas pasirodė 2011 metais ir kompiuteriuose nutūpė apsimesdamas, kad yra Adobe Flash įdiegimo aplikacija. 2012 metų pradžioje šis arklys pradėjo žingsniuoti pasinaudojęs Oracle Java saugumo spraga. Šis užkratas yra vienas gudriausių ir gerai suprogramuotų užkratų nutaikytų prieš Mac kompiuterių vartotojus.
Naudojamas jo asmeninis šifravimo raktas, saugumo ekspertams sukėlė papildomų rūpesčių perkandant jo veikimo principą. Pirminis užkrato tikslas buvo apgaulingiems paspaudimams generuoti ir tokiu būdu Mac kompiuterių naršyklės būdavo priverstinai nukreipiamos į specialią svetainę ir galėjo generuoti milijonus dolerių pelno susijusio su reklamų rodymu. Užkratas galėjo ir daugiau: siųsti brukalus elektroniniu paštu, rinkti slaptažodžius ar dalyvauti DOS (denial-of-service) atakose.
Viena iš užkrato galimybių buvo periodiškai generuoti naujų domenų rinkinius į kuriuos kreiptųsi ir siųstų duomenis užkrėsti Mac kompiuteriai. Tam, kad visas šis procesas būtų kontroliuojamas, Trojietis buvo užprogramuotas kasdien tikrinti naujus pseudo-atsitiktiniu būdu sukurtus domenų vardus penkiose aukščiausio lygio domenų grupėse (.com, .net, .info, .in, .kz).
Stengdamasi apsaugoti savo vartotojų kompiuterius nuo užkrato sukeliamų pasekmių, „nulaužus“ užkrato šifravimo mechanizmą ir išsiaiškinusi domenų generavimo algoritmą Apple iki 2013 metų pabaigos nusipirko tuos domenus. Tokiu būdu niekas išskyrus Apple negalėjo stebėti ar turėti prieigos prie Mac kompiuterių turinčių šį žirgą.
Tačiau Apple nusipirko ne visus domenus ir kelias dienas dar vis turintys užkratą Mac kompiuteriai galėjo prie tų domenų (nekontroliuojamų Apple) prieiti. Apple greitai susigriebė ir dabar visi tie pseudo-atsitiktiniu būdu generuojami domenai priklauso Apple.
Kaip patikrinti ar Mac’as priglaudė šį Trojos žirgą ir jį pašalinti
Galite atsisiųsti F-Secure sukurtą įrankį arba patikrinti bei radus pašalinti užkratą rankiniu būdu.
Patikrinimas ir pašalinimas rankiniu būdu
Dėmėsio !!! Užkrato pašalinimas rankiniu būdu yra rizikingas procesas ir rekomenduojamas tik patyrusiems vartotojams. Priešingu atveju kreipkitės į specialistą arba pasinaudojite F-Secure sukurtu įrankiu.
užkrato pašalinimo rankiniu būdu instrukcijos
- Terminal’e paleiskite komandą:
defaults read /Applications/Safari.app/Contents/Info LSEnvironment
- Atsiminkite/užsirašykite DYLD_INSERT_LIBRARIES reikšmę
- Pereikite prie 8-to žingsnio jei komandos rezultatas yra:
“The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist”
- Priešingu atveju paleiskite komandą Terminal’e:
grep -a -o '__ldpath__[ -~]*'%kelias_gautas_žingsnyje2%
- Įsidėmėkite reikšmę po __ldpath
- Paleiskite Terminal’e šias komandas (įsitikinkite, kad žingsnyje 2 gauta tik viena reikšmė):
sudo defaults delete /Applications/Safari.app/Contents/Info LSEnvironment
sudo chmod 644 /Applications/Safari.app/Contents/Info.plist
sudo touch /Applications/Safari.app
- ištrinkite failus gautus veiksmų padarytų 2 ir 5 žingsniuose
- Terminal’e paleiskite komandą:
defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
- Atkreipkite dėmesį į rezultatą. Jūsų sistema jau švari jei pranešimas yra panašus į:
“The domain/default pair of (/Users/joe/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist”
- Priešingu atveju Terminal’e:
grep -a -o '__ldpath__[ -~]*'%kelias_gautas_žingsnyje9%
- Atkreipkite dėmesį į reikšmę po __ldpath__
- Terminal’e paleiskite komandą:
defaults delete ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
launchctl unsetenv DYLD_INSERT_LIBRARIES
- Ištrinkite failus gautus žingsniuose 9 ir 11.
Kai kurie užkrato variantai turi papildomus komponentus, kuriems ištrinti gali tekti imtis papildomų veiksmų. Tokiu atveju instrukcijas, kaip tai padaryti, rasite Trojan-Downloader:OSX/Flashback.K aprašyme.
Valio! Neturiu malwaro :D Buvau tikras, kad neturiu to brudo, bet išbandžiau su F-Secure ;)
Šaunu, kad neturi. :)
Labai nedaug kas jį turi. Tie keli užsilikę, panašu bus kokie nors dievo ir žmonių užmiršti kompai. Nemanau, kad iš tautiečių jį apskritai buvo pasigavęs, nes jis plito labiau amerikoniškose svetainėse pirkimų, kur retas tautietis užklysta tačiau jos populiarios pas jankius.