600.000 Macs besmet met Trojaans paard

Started by Erik, April 6, 2012, 11:40:34

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

WickedGame

Quote from: Peerless Monster on April  6, 2012, 20:39:52
Als z/osser wil je alleen maar het beste van het beste ;).
Ook al is het eigenlijk unix ;).
2 imacs, 1 mac mini, 1 time capsule, 2 iphones, ipad 3 hier
Je kan wel stellen dat ik apple freak ben ;).
Heb net een 3 tb schijf in mijn imac van 2007 gezet. Werkt prima!

Kom ik net binnen in het wereldje van Mac met een Macbook Pro. Maar het bevalt mij tot nu toe prima. Okay heb nog een Ipad1

Peerless Monster

Quote from: WickedGame on April  6, 2012, 20:46:31
Kom ik net binnen in het wereldje van Mac met een Macbook Pro. Maar het bevalt mij tot nu toe prima. Okay heb nog een Ipad1

Oh dat groeit met de jaren :)
Classe Omega MKII | Audio Research SP-11 | ARC VT130SE | PS Audio BHK 250 | PS Audio P10 | PS Audio Perfectwave DSD DAC  | PS Audio Perfectewave Transport | Acoustat model one + one | Michell | Dual CS510 platenspeler

WickedGame


Erik

Voor wie zijn updates nog niet geinstalleerd heeft, toch maar eens overwegen voor het te laat is ;)

bron: www.tweakers.net

QuoteEr is een nieuwe variant van de Flashback-malware, die Mac-gebruikers blijft teisteren. De nieuwe versie van de trojan vereist geen gebruikersinput meer. Uit recente cijfers blijkt dat nog steeds rond de 600.000 gebruikers besmet zijn.

De nieuwe variant, Flashback.S, is een aangepaste versie van de Flashback-malware die begin april uitbrak. Het gebruikt nog steeds hetzelfde lek in Java, dat door Apple op 12 april gedicht werd, meldt antivirusbedrijf Intego. In tegenstelling tot de voorganger werkt de variant echter volledig zonder input van de gebruiker; de malware installeert zich geruisloos zonder dat een wachtwoord nodig is.

Wanneer de malware geïnstalleerd is in de locaties '~/Library/LaunchAgents/com.java.update.plist' en '~/.jupdate' verwijdert hij alle bestanden in Java's cache. Daarmee vermijdt de trojan ontdekt te worden door Apples ingebouwde antimalware-software. De malware kan wel worden opgepikt door de verschillende antiviruspakketten voor OS X die de virusdefinities voor de oorspronkelijke Flashback-versie bevatten. Uit onderzoek bleek dat de malware werd verspreid via gecompromitteerde Wordpress-blogs.

Gebruikers die de patch van Apple tegen het lek in Java hebben geïnstalleerd zijn niet vatbaar voor deze variant, maar het aantal gepatchte computers blijkt veel kleiner te zijn dan eerst werd becijferd. Eerder nog meldde Symantec dat het aantal geïnfecteerde Macs tot een vierde van de oorspronkelijke besmetting was gezakt, van 600.000 naar 140.000, maar die cijfers blijken incorrect te zijn.

DrWeb, het Russische antivirusbedrijf dat het Flashback-botnet ontdekte, becijferde dat nog steeds ongeveer 600.000 gebruikers besmet zijn met de malware. Symantec gaf nadien toe dat de cijfers van DrWeb correct waren. De rekenwijze van Symantec was niet correct, omdat de structuur van de Flashback-malware een andere rekenmethode vereist, die door DrWeb wel juist werd toegepast.

De Flashback-malware installeert zich in bepaalde programma's op OS X-computers, zoals Skype, om gevoelige gegevens van de gebruiker te onderscheppen. Apple krijgt met het uitbreken van de malware veel kritiek te verduren, omdat het laat reageerde op het probleem. Ook verwijt DrWeb Apple dat het niet communiceert of samenwerkt met de verschillende antivirusbedrijven.



"You have enemies? Good. That means you've stood up for something, sometime in your life."
- Winston Churchill

Audiofiel

Ik ben inmiddels onder honderden Nederlandse Mac-gebruikers nog geen één tegengekomen die een besmetting had...

...geeft toch te denken in hoeverre al deze berichten van de anti-virusbedrijven wel kloppen. ::)
Men heeft nooit gebrek aan slechte redenen om het goede na te laten, noch aan goede om het slechte te doen.

Nosoforos

berichten over virussen afkomstig van mensen die geld verdienen aan het bestaan van virussen neem ik sowieso altijd met behoorlijk veel zout