Security Trojaner Flashback mit Drive-by-download

rat

0
Ich lese gerade das sich der Trojaner Flashback erfolgreicht unter Mac OSX verbreitet hat.

Quelle:
Trojaner Flashback hat über 600.000 Macs infiziert | ITespresso.de

Er soll 600.000 Macs infiziert haben,aber in der News geht es mir weniger um die Malware als vielmehr um seine Verbreitungsmethode.

Die jüngsten Varianten können einen Rechner per Drive-by-Download infizieren. Ein Mac-Nutzer muss dafür nur auf eine manipulierte Website gelockt werden. Die dafür ausgenutzte Java-Lücke hat Apple Anfang der Woche geschlossen. F-Secure stellt zudem eine Anleitung bereit, wie man prüft, ob ein Mac mit Flashback infiziert ist.

Wen jetzt auch ein Drive-By-Download unter Mac möglich ist dann dauert es nicht mehr lange und Linux ist auch an der Reihe.

Grafik eines Drive-by-Downloads
cumb.jpg


Bis jetzt habe ich mein Debian immer einem Windows vorgezogen in Punkto Sicherheit im Web,da ein solcher Angriff nicht möglich war,aber die Cybercrime schläft nicht.

Für Mac gibt es ja schon die ersten Malware Construction Kits
Trojaner-Baukasten für Mac OS X kostet 1000 US-Dollar | heise Security

Dann kann wohl in den nächsten Monaten damit gerechnet werden das die Programmierer des beliebten Phoenix und Black Hole Exploit Kits einen derartigen Angriff auch auf Mac OSX ermöglichen.

20itp1h.jpg


68hlww.jpg


Linux oder aber auch Mac OSX waren für mich immer die sichersten Betriebssysteme wen ich im Web unterwegs sein wollte da ich auch manipulierte Website besuchen konnte ohne angst zu haben das mein System mit Malware verseucht wird.
 
Zuletzt bearbeitet:
MacOSX war im Web noch nie ein sicheres System, da es bereits zig Lücken gab, die durch den Besuch einer Website ausgenutzt werden konnten. Sei es z.B. über das Problem mit der PDF-Vorschau von vor ca. 2 Jahren oder diverse Sicherheitslücken im Safari. Es wundert mich eher, dass erst jetzt die Trojaner-Coder drauf anspringen. Aber vermutlich hat sich endlich rumgesprochen, dass Default-MacOSX-Systeme einfache Ziele sind.

Nur gut, dass es auch Snort & Co für Mac gibt. :)
 
Ich lese gerade bei Brian Krebs aufm Blog

‘Weyland-Yutani’ Crime Kit Targets Macs for Bots — Krebs on Security

KrebsOnSecurity has spilled a great deal of digital ink covering the damage wrought by ZeuS and SpyEye, probably the most popular crimeware kits built for Windows. A crimeware kit is a do-it-yourself package of tools that allow users to create custom versions of a malicious software strain capable of turning machines into bots that can be remotely controlled and harvested of financial and personal data. The bot code, generated by the crimeware kit’s “builder” component, typically is distributed via social engineering attacks in email and social networking sites, or is foisted by an exploit pack like Eleonore or Blackhole, which use hacked Web sites and browser flaws to quietly install the malware. Crimeware kits also come with a Web-based administration panel that allows the customer to manage and harvest data from infected PCs.

35mpi84.jpg


Die Anzahl an Mac und Linux wächst im Inet,daher ist es wohl auch ein Attraktiveres Ziel geworden.


//edit 06.04.2012 19:37Uhr
Der Ist sogar in der Large Linux Systeme zu infizieren,sieht zumindest aus.

Quelle: http://www.securelist.com/en/blog/208193441/Flashfake_Mac_OS_X_botnet_confirmed
15s4ys7.jpg
 
Zuletzt bearbeitet:
Zurück
Oben