Saturday, March 24, 2012

Mendeteksi dan menghapus malware Flashback di OS X


Spoiler:




Baru-baru ini varian baru dari malware Trojan Imuler / Revir untuk OS X ditemukan didistribusikan menyamar sebagai gambar erotis itu, jika diinstal pada sistem Mac, akan berusaha untuk mencuri informasi pribadi kemudian upload ke server remote. Varian awal malware termasuk bahan politik ofensif, tetapi dalam iterasi baru-baru ini telah didistribusikan menyamar di antara koleksi gambar gadis sampul dalam upaya jelas untuk mengelabui orang agar membuka aplikasi.

Sementara usaha ini relatif mudah untuk menghindari, perusahaan keamanan F-Secure telah memantau ancaman yang lebih serius dari malware Flashback untuk OS X. malware, yang telah didistribusikan dalam aplikasi installer palsu untuk Adobe Flash player populer plug-in, bekerja dengan memodifikasi kode di Web browser untuk meluncurkan malware ketika mereka berjalan, dan kemudian mencoba mengirim informasi pada halaman Web yang dikunjungi ke server remote.

Awalnya malware ini hanya sebuah OS X installer file yang menyamar sebagai Flash Player, tapi pada bulan Februari tahun ini, varian lain dari malware ini ditemukan bahwa upaya untuk mengambil keuntungan dari lubang keamanan Java untuk menginstal tanpa memerlukan interaksi pengguna atau terdeteksi.

OS X tidak datang dengan Java terinstal secara default, dan versi terbaru dari Jawa harus ditambal dengan benar sehingga siapapun dengan sistem baru atau diperbarui benar harus aman dari ancaman ini, namun ada banyak orang mungkin masih berjalan versi Jawa sistem mereka yang masih rentan.

Jika Anda tidak menggunakan Java pada sistem Anda, maka Anda dapat menghindari ancaman ini dengan menonaktifkan dalam browser Web Anda, dan juga dengan demikian dalam utilitas Preferensi Jawa di Aplikasi Anda / Utilities / folder (hapus centang setiap listing Java runtime di utilitas untuk menonaktifkan mereka). Dengan melakukan ini, setiap ancaman yang mencoba untuk mengambil keuntungan dari Java tidak akan bekerja.

Jika Anda melakukan ini dan menemukan Jawa diperlukan untuk beberapa aplikasi yang Anda gunakan, kemudian pastikan Anda memiliki versi terbaru (saat ini tersedia melalui Software Update jika Anda memiliki Jawa terinstal).

Seperti varian sebelumnya dari malware, varian terbaru dari malware Flashback, yang disebut OSX / Flashback.I, bekerja dengan memodifikasi kode dalam browser Web yang menyebabkannya untuk meluncurkan ketika browser dibuka dan menghasilkan halaman Web dimodifikasi ditampilkan.

Hari ini F-Secure telah mengeluarkan analisis rinci pada ancaman Flashback, termasuk cara mendeteksi dan menghapusnya. Analisis ini meliputi berbagai metode malware telah digunakan untuk mengubah kode web browser, dan membahas untuk setiap cara mendeteksi dan menghapus ancaman tersebut, jika sistem Anda terinfeksi.

Untuk meringkas, malware telah mengadopsi dua mode keseluruhan infeksi. Yang pertama adalah di mana ia membutuhkan hak akses administratif untuk mengubah daftar informasi properti tertanam dalam Web browser Firefox dan Safari untuk mengandung sebuah variabel yang disebut "DYLD_INSERT_LIBRARIES" yang meluncurkan malware ketika aplikasi ini dijalankan. F-Secure mengklaim varian dari malware ini pada akhirnya sulit untuk dideteksi (asalkan pengguna tidak sadar diberikan hak akses administratif ketika menginstal installer Flash Player palsu) karena hanya mempengaruhi program ini.

Rute infeksi kedua tidak menargetkan aplikasi individual, melainkan mengubah versi yang lebih global dari daftar properti dengan variabel yang sama "DYLD_INSERT_LIBRARIES" yang akan meluncurkan malware setiap kali aplikasi apapun dibuka. Karena modifikasi ini dilakukan untuk account pengguna dan tidak untuk file dalam folder Aplikasi, serangan itu tidak memerlukan hak istimewa admin untuk menyelesaikan, namun hal itu akhirnya mengakibatkan infeksi yang lebih jelas yang akan mengganggu kestabilan sistem dan menyebabkan crash.

Malware ini hanya bekerja sebagaimana dimaksud jika dijalankan dalam browser Web, sehingga lebih-terakhir varian dari malware telah menyertakan penyaringan pilihan yang hanya memilikinya berjalan ketika Safari load, sehingga sistem lebih stabil yang kurang tersangka terpengaruh oleh malware.

Analisis F-Secure menawarkan metode rinci untuk mendeteksi dan akhirnya menghapus malware dari sistem Anda, meskipun Anda dapat dengan mudah mendeteksi malware di variannya dikenal dengan menjalankan tiga perintah berikut secara berurutan di Terminal:

default membaca ~ / .MacOSX / lingkungan DYLD_INSERT_LIBRARIES
default membaca / Applications / Safari.app / Contents / Info DYLD_INSERT_LIBRARIES
default membaca / Applications / Firefox.app / Contents / Info DYLD_INSERT_LIBRARIES

Jika sistem Anda tidak terinfeksi maka output dari perintah ini akan menyatakan bahwa sebagian pasangan domain / default "tidak ada", namun, jika sudah terinfeksi maka Terminal akan menampilkan jalan yang menunjuk ke malware, dan Anda dapat mengikuti petunjuk yang diberikan dalam analisis F-Secure untuk menghapus malware dari sistem anda.

Sementara F-Secure mencakup bagaimana mengubah program yang terkena dampak seperti Safari dan Firefox kembali ke negara asal mereka, salah satu pilihan yang mudah untuk melakukan ini hanya redownload Safari dan Firefox dan menginstalnya pada sistem Anda, atau menyalinnya dari sistem lain yang berisi program, memastikan Anda menghapus versi lama browser. Apakah diingat bahwa ini hanya akan berguna untuk varian malware yang hak Admin yang dibutuhkan untuk menginstal, yang terdeteksi oleh. Kedua dan ketiga dari perintah Terminal tercantum di atas Jika perintah pertama adalah satu-satunya yang menunjukkan suatu masalah, maka Anda harus mengikuti instruksi F-Secure untuk menghapus malware. .


0 comments: