Zagrożenie, które za pośrednictwem usługi sieciowej IRC może realizować ataki DDoS, przechwycili analitycy firmy ESET. Kod programu bazuje na złośliwej aplikacji Tsunami, która w 2002 r. atakowała systemy z rodziny Linux. Teraz celuje w użytkowników Mac OS X.
reklama
OSX/Tsunami.A jest backdoorem, czyli złośliwą aplikacją, która po przedostaniu się na dysk zainfekowanego komputera pozwala na wykorzystanie różnego rodzaju luk w oprogramowaniu. Zagrożenie daje atakującemu możliwość przejęcia kontroli nad zarażonym systemem Mac OS X. Potrafi też automatycznie pobierać z sieci swoje nowsze wersje, a także inne szkodliwe programy.
Eksperci z firmy ESET przeanalizowali próbki backdoora i odkryli, że głęboko w jego kodzie zapisano i zabezpieczono przed ewentualnymi zmianami listę serwerów IRC oraz kanałów, poprzez które twórcy szkodnika mogą łączyć się z przechwyconymi maszynami i wykonywać za ich pośrednictwem ataki DDoS. Takie ataki polegają na wysyłaniu przez zainfekowane komputery setek tysięcy zapytań do serwerów firm i instytucji, co doprowadza do ich zablokowania.
To kolejny odkryty tej jesieni szkodliwy program atakujący użytkowników Mac OS X. Pod koniec września informowaliśmy w DI o aplikacji OSX/Imuler.A (znanej też jako OSX/Revir.A) rozpowszechnianej pod postacią spreparowanego pliku PDF. Większość użytkowników systemu Windows traktuje e-maile z załącznikami posiadającymi dodatkowe rozszerzenie (takimi jak .pdf.exe czy .doc.exe) jako potencjalne zagrożenia i po prostu usuwa je bez otwierania. Dla posiadaczy Maków zagrożenie podszywające się pod dokument PDF okazało się jednak nowością.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*