Mac Flashback malware: Nedir ve ondan nasıl kurtulabilirsiniz (SSS)

Apple'ın Mac platformu uzun süredir rakiplerinden daha güvenli olarak tanıtıldı, ancak Mac satışları ve pazar payları büyüdükçe, daha büyük bir hedef haline geldi.

Hiçbir yerde, kişisel bilgileri çalmak için tasarlanmış, çok yaygın bir tarayıcı eklentisi olarak gizlice gizlenen kötü niyetli bir yazılım olan Flashback Trojan'dan daha net bir yer yoktur. Dün, Rus antivirüs şirketi Dr. Web, tahminen 600 bin Mac'in yazılımı bilmeden kullanan kullanıcıların bir sonucu olarak bulaştığını söyledi.

İşte Flashback Trojan'ında ne olduğu, ne olup olmadığını nasıl söyleyeceğiniz ve ondan kurtulmak için atmanız gereken adımlar hakkında bilgiler içeren hızlı bir SSS.

Flashback tam olarak nedir?

Flashback, Web tarayıcıları ve Skype gibi diğer uygulamalar yoluyla kullanıcılardan şifreleri ve diğer bilgileri almak için tasarlanmış bir kötü amaçlı yazılım türüdür. Bir kullanıcı genellikle kötü niyetli bir Web sitesini ziyaret ederken meşru bir tarayıcı eklentisi için hata yapar. Bu noktada, yazılım kişisel bilgileri toplamak ve uzak sunuculara geri göndermek için tasarlanmış bir kod yükler. En yeni enkarnasyonlarında, yazılım kullanıcı etkileşimi olmadan kendini yükleyebilir.

İlk ne zaman ortaya çıktı?

Bildiğimiz kadarıyla Flashback, geçen yıl Eylül ayının sonuna doğru ortaya çıktı, Apple'ın artık bilgisayarlarında artık yayınlamadığı akışlı video ve etkileşimli uygulamalar için yaygın olarak kullanılan bir eklenti olan Adobe Flash için bir yükleyici rolünü üstlendi. Kötü amaçlı yazılım, OS X'te Java çalışma zamanını hedef almak için gelişti; burada kötü amaçlı siteleri ziyaret eden kullanıcıların Web içeriğini görüntülemek için makinelerine yüklemeleri istenir. Daha gelişmiş versiyonlar, şifre gerekmeden arka planda sessizce kurulur.

Bu kadar çok bilgisayarı nasıl etkiledi?

Basit cevap, yazılımın tam olarak bunu yapacak şekilde tasarlanmış olmasıdır. İlk enkarnasyonunda, kötü amaçlı yazılım Adobe'nin Flash yükleyicisine çok benziyordu. Apple'ın bir yıldan fazla bir süredir bilgisayarlarına Flash göndermemiş olması, muhtemelen Flash'ta çalışan popüler Web sitelerini görüntülemek için yükleyiciyi çalıştırması daha muhtemel bir kullanıcı havuzu oluşturuyordu. Java ile ilgili daha yeni varyantlarında, yazılım kullanıcının herhangi bir şeyi tıklaması veya bir şifre sağlaması gerekmeden kendisini kurabilir.

Ayrıca, Apple'ın Java ile ilgilenme şekli de yardımcı olmadı. Şirket, yalnızca Java'nın mevcut genel sürümünü kullanmak yerine, kendi sürümlerini oluşturur ve korur. Görünen o ki, kötü amaçlı yazılım yazarları, Oracle’ın Şubat ayında yattığı belirli bir güvenlik açığından yararlandı. Apple, nisan ayına kadar kendi Java versiyonunu düzeltmekle yetinmedi.

Apple bu konuda ne yaptı?

Apple, XProtect adlı OS X'te yerleşik olarak bulunan kendi zararlı yazılım tarayıcısına sahiptir. Flashback'in piyasaya sürülmesinden bu yana, güvenlik aracı bir kaç Flashback varyantını tanımlamak ve bunlara karşı korumak için iki kez güncellendi.

Ancak, kötü amaçlı yazılımın daha yeni bir sürümü, dosyalarını Java aracılığıyla yürüterek XProtect'i ele geçirdi. Apple, 3 Nisan'da kötü amaçlı yazılımın ana giriş noktasını bir Java güncellemesiyle kapattı ve o zamandan beri bir sonraki Java güncellemesinin bir parçası olarak bir kaldırma aracı yayımladı.

Java güvenlik düzeltmeleri yalnızca Mac OS X 10.6.8 ve sonrasında kullanılabilir. Bu nedenle, OS X 10.5 veya daha önceki bir sürümünü kullanıyorsanız, yine de savunmasız kalırsınız. Apple, bu işletim sistemleri için yazılım güncellemeleri sağlamayı durdurdu.

Bende olup olmadığını nasıl anlarım?

Şu anda bilgisayarınıza virüs bulaştığını söylemenin en kolay yolu, güvenlik şirketi F-Secure'a gidip Flashback algılama ve kaldırma yazılımını indirmek. Nasıl kullanılacağı ve nasıl kullanılacağı hakkındaki talimatları izleyin. Güvenlik şirketi Symantec, burada bulabileceğiniz Norton markalı bağımsız bir araç sunar.

Alternatif olarak, Mac'in Uygulamalar klasöründeki Yardımcı Programlar klasöründe bulacağınız bir yazılım parçası olan Terminal'de bir komutlar üçlüsü çalıştırabilirsiniz. Kazmadan bulmak istersen, sadece "Terminal" için bir Spotlight araması yap.

Bir kez orada, aşağıdaki kod dizelerinin her birini kopyalayıp terminal penceresine yapıştırın. Komut otomatik olarak çalışacaktır:

defaults okuma /Applications/Safari.app/Contents/Info LSEnvironment

defaults okuma /Applications/Firefox.app/Contents/Info LSEnvironment

varsayılanlar ~ / .MacOSX / ortam okunuyor DYLD_INSERT_LIBRARIES

Sisteminiz temizse, komutlar size bu etki alanı / varsayılan çiftlerin "bulunmadığını" söyleyecektir. Etkilenmişseniz, kötü amaçlı yazılımın kendisini sisteminize yüklediği yerdeki yamaya neden olur.

Ah, bende var. Nasıl çıkarabilirim?

Yukarıdakilerden birini kullanarak, F-Secure veya Norton’un bahsi geçen araçları, başka hiçbir adım atmadan bilgisayarınızdan kötü amaçlı yazılımdan otomatik olarak kurtulacaktır. Herhangi bir nedenle, bu üçüncü taraf araçlardan birini kullanmaya karşı dikkatli olursanız, CNET'in Topher Kessler'ı Flashback'inizden Mac'inizden nasıl çıkarılacağı konusunda adım adım yol gösteren bir kılavuz sunar. Bu işlem aynı zamanda Terminal'e girmeyi ve bu komutları çalıştırmayı, sonra virüslü dosyaların depolandığı yeri izlemeyi ve ardından onları manuel olarak silmeyi gerektirir.

İyi bir önlem almak için, çevrimiçi şifrelerinizi, bilgisayarları ele geçirirken kullanmış olabileceğiniz finansal kurumlarda ve diğer güvenli servislerde değiştirmek de iyi bir fikirdir. Saldırının bir parçası olarak bu verilerin hedeflenip kaydedilmediği ve gönderilip gönderilmediği belli değil, ancak düzenli olarak yapmaya değer bir akıllı önleyici davranış.

İlgili Öyküler

  • Apple'ın Flashback malware sökücü şimdi canlı
  • Uzmanlara göre, en büyük Mac kötü amaçlı yazılım tehdidi Flashback
  • Flashback botnet ile bulaşan 600.000'den fazla Mac
  • OS X için Java güncellemesi Flashback kötü amaçlı yazılım kullanımından yararlanır
  • ZDNet: Yeni Mac malware salgını Apple ekosistemindeki zayıf yönlerden yararlanıyor

Şimdi bu düzeltmeler burada, güvende miyim?

Bir kelimeyle, hayır. Flashback yazarları zaten kötü amaçlı yazılımı yeni güvenlik düzeltmelerinden kaçınmak için değiştirmeye meyilli olduklarını göstermişlerdir.

CNET'in tavsiyesi öncelikle herhangi bir yazılımı yalnızca güvenilir kaynaklardan indirmektir. Bu, bilinen ve güvenilir yazılım üreticilerinin sitelerinin yanı sıra CNET'in Download.com gibi güvenli depolarını da içerir. Ayrıca, başka bir kural olarak, herhangi bir güvenlik güncellemesinin güncel kalması için üçüncü taraf eklentilerini olabildiğince güncel tutmak iyi bir fikirdir. Daha güvenli kalmak istiyorsanız, güvenilir bir yazılım veya Web hizmeti gerektirmedikçe Java ve diğer sistem eklentilerinden uzak durun.

CNET blog yazarı Topher Kessler ve CNET kıdemli editörü Seth Rosenblatt bu rapora katkıda bulunmuştur.

Güncellenme talimatı ile birlikte 5 Nisan günü öğleden sonra saat 13: 40'da güncellenmiştir. 6 Nisan’da, 07: 44’de PT’den, Apple’dan ikinci bir güncellemeyle ilgili bilgi ve saat 17: 55’de, Dr. Web’in Web tabanlı algılama uygulaması hakkında bilgi verildi. 9 Nisan tarihinde saat 12: 30'da (PT) Dr. Web'in formunun insanların kullanımı için güvenli olduğuna dair bağımsız bir onay ile güncellendi. Apple'ın kendi kaldırma aracının serbest bırakılmasını ve ayrıntılarını not etmek için 12 Nisan günü saat 14: 00'de bir kez daha güncellendi.

 

Yorumunuzu Bırakın