Flashback možná zamořil více počítačů než se předpokládá

Podle expertů Esetu se počet infikovaných Maců odhadoval na základě jejich unikátního hardwarového ID (UUID) – tím se ale mohl počet nakažených strojů podhodnotit.


Dosud nejrozšířenějším příkladem škodlivého kódu, s nímž se uživatelé Maců setkali, je hojně medializovaný botnet OSX/Flashback.  Od propuknutí této nákazy vydala společnost Apple už třetí aktualizaci platformy Java.

Tato aktualizace zahrnuje nový nástroj z názvem MRT (Malware Removal Tool – Nástroj pro odstranění škodlivého kódu), jehož primárním cílem je odstranění Flashbacku z infikovaného počítače.

Firma Eset, jež patřila podle svých slov mezi  první, které se podařilo tento botnet monitorovat, pro tento účel zřídila speciální server, tzn. sinkhole, který zachycuje komunikaci v rámci botnetu tak, že jednotlivé infikované počítače se hlásí k tomuto serveru, namísto řídícího serveru útočníků.

Zároveň však Eset upozorňuje na to, že ti, kteří odhadovali počet infikovaných Maců na základě jejich unikátního hardwarového ID (UUID), mohli počet nakažených strojů podhodnotit. Jediné UUID totiž může mít víc zařízení. Jde například o virtuální přístroje nebo o takzvané Hackintoshe, což jsou počítače s jinou značkou než Apple, na které si však jejich majitelé nainstalovali operační systém OS X.

OSX/Flashback dokáže počítače infikovat různými způsoby. V posledních měsících se šířil prostřednictvím falešného Adobe Flash přehrávače, z čehož vyplynul také jeho název. Nejnovější varianty pak zneužívaly zranitelnost Javy.

První instalační komponentou je takzvaný downloader („stahovač“). Jeho úkolem je připojit se ke svému řídícímu serveru a do počítače nainstalovat samotný škodlivý kód. Po instalaci je škodlivý kód schopen měnit obsah prohlížených webových stránek a sledovat webovou aktivitu a chování uživatele počítače. „Ještě pořád nám však není úplně jasné, zda tento monitoring slouží k zobrazování nevyžádané reklamy, nebo ke krádežím informací,“ dodává Pierre-Marc Burreau.

Pro případ, že se OSX/Flashback nedokáže spojit se svým řídícím serverem, obsahuje vcelku jedinečný záložní plán. Bot si každý den vygeneruje zdánlivě náhodný řetězec a na sociální síti Twitter hledá příspěvky, které tento řetězec (#hashtag) obsahují.

Takto útočníkem zkonstruovaný tweet potom botu určí adresu záložního řídícího serveru. Tímto způsobem je bot schopný přijímat i jiné příkazy. Informoval o tom bezpečnostní blog intego.com. Twitter už byl o této skutečnosti informován a pracuje na odstranění tohoto komunikačního kanálu.











Komentáře