Intego baru-baru ini melaporkan tentang varian baru dari Trojan horse Flashback yang menggunakan teknik baru untuk menginfeksi Mac. Intego telah menemukan sejumlah sampel varian terbaru Flashback.G, dan telah melihat bukti bahwa banyak pengguna Mac telah terinfeksi oleh malware ini. Jadi para pengguna OS Mac waspadalah, dan ketahui sejak dini apa itu Trojan horse Flashback, serta bagaimana mengantisipasinya?
Bagaimana malware ini menginfeksi Mac?
Varian baru dari Trojan horse Flashback menggunakan tiga metode untuk menginfeksi Mac. Malware pertama mencoba untuk menginstal sendiri menggunakan salah satu dari dua celah pada Java. Jika ini berhasil, pengguna akan terinfeksi tanpa campurtangan. Jika celah ini tidak tersedia - atau jika Mac memiliki Java yang telah update - maka ia mencoba metode ketiga yakni instalasi dengan mencoba untuk menipu pengguna melalui trik rekayasa sosial. Dengan menampilkan sertifikat Apple yang ditandatangani sendiri, mengklaim akan dikeluarkan oleh Apple. Sebagian besar pengguna tidak akan mengerti apa artinya ini, dan klik Lanjutkan agar proses instalasi untuk melanjutkan.
Perlu dicatat bahwa Flashback.G tidak akan menginstal jika terdapat VirusBarrier X6, atau jika ada program keamanan atau anti virus lainnya yang diinstal pada Mac yang bersangkutan. Hal ini dilakukan untuk menghindari deteksi. Tampaknya para pembuat malware merasa yang terbaik adalah menghindari Mac dimana malware akan mungkin terdeteksi, dan fokus pada perangkat yang tidak terlindungi.
Flashback.G menyuntikkan kode ke web browser dan aplikasi lain yang mengakses jaringan, dan dalam banyak kasus menyebabkan komputer crash. Dia menginstal sendiri dalam file secara invisible (tersembunyi) di / Users / folder Shared, dan file ini dapat memiliki banyak nama.
Apa yang dikerjakan malware ini?
Malware ini memberikan Patch pada web browser dan aplikasi jaringan yang pada dasarnya untuk mencari nama pengguna dan password. Tampaknya untuk beberapa domain - website seperti Google, Yahoo!, CNN, website bank; PayPal, dan banyak lainnya. Agaknya, orang di belakang malware ini sedang mencari diantara nama pengguna dan password, dan mereka dapat segera mengeksploitasi - seperti untuk situs Web bank - serta yang lain yang dapat digunakan kembali di situs yang berbeda. (Saran : jadi jangan menggunakan password yang sama untuk semua situs web!)
Salah satu petunjuk bahwa Mac terinfeksi adalah bahwa aplikasi tertentu akan crash. Hal ini terutama terjadi untuk web browser, seperti Safari, atau program jaringan lainnya, seperti Skype. Hal ini karena kode disuntikkan mengganggu program sehingga tidak stabil. Malware ini juga memiliki modul update otomatis yang memeriksa sejumlah situs untuk versi baru.
Sumber.
Bagaimana malware ini menginfeksi Mac?
Varian baru dari Trojan horse Flashback menggunakan tiga metode untuk menginfeksi Mac. Malware pertama mencoba untuk menginstal sendiri menggunakan salah satu dari dua celah pada Java. Jika ini berhasil, pengguna akan terinfeksi tanpa campurtangan. Jika celah ini tidak tersedia - atau jika Mac memiliki Java yang telah update - maka ia mencoba metode ketiga yakni instalasi dengan mencoba untuk menipu pengguna melalui trik rekayasa sosial. Dengan menampilkan sertifikat Apple yang ditandatangani sendiri, mengklaim akan dikeluarkan oleh Apple. Sebagian besar pengguna tidak akan mengerti apa artinya ini, dan klik Lanjutkan agar proses instalasi untuk melanjutkan.
Perlu dicatat bahwa Flashback.G tidak akan menginstal jika terdapat VirusBarrier X6, atau jika ada program keamanan atau anti virus lainnya yang diinstal pada Mac yang bersangkutan. Hal ini dilakukan untuk menghindari deteksi. Tampaknya para pembuat malware merasa yang terbaik adalah menghindari Mac dimana malware akan mungkin terdeteksi, dan fokus pada perangkat yang tidak terlindungi.
Flashback.G menyuntikkan kode ke web browser dan aplikasi lain yang mengakses jaringan, dan dalam banyak kasus menyebabkan komputer crash. Dia menginstal sendiri dalam file secara invisible (tersembunyi) di / Users / folder Shared, dan file ini dapat memiliki banyak nama.
![]() |
Flashback membuat sertifikat Apple yang palsu untuk mengelabuhi user agar tetap menginstalnya. |
Apa yang dikerjakan malware ini?
Malware ini memberikan Patch pada web browser dan aplikasi jaringan yang pada dasarnya untuk mencari nama pengguna dan password. Tampaknya untuk beberapa domain - website seperti Google, Yahoo!, CNN, website bank; PayPal, dan banyak lainnya. Agaknya, orang di belakang malware ini sedang mencari diantara nama pengguna dan password, dan mereka dapat segera mengeksploitasi - seperti untuk situs Web bank - serta yang lain yang dapat digunakan kembali di situs yang berbeda. (Saran : jadi jangan menggunakan password yang sama untuk semua situs web!)
Salah satu petunjuk bahwa Mac terinfeksi adalah bahwa aplikasi tertentu akan crash. Hal ini terutama terjadi untuk web browser, seperti Safari, atau program jaringan lainnya, seperti Skype. Hal ini karena kode disuntikkan mengganggu program sehingga tidak stabil. Malware ini juga memiliki modul update otomatis yang memeriksa sejumlah situs untuk versi baru.
Sumber.
Tidak ada komentar:
Posting Komentar