Ir para conteúdo
  • Cadastre-se

TrueTrapper

Membros
  • Total de itens

    3
  • Registrou-se em

  • Última visita

Sobre TrueTrapper

  • Rank
    Estou chegando agora...
  • Data de Nascimento 4 de novembro

Profile Information

  • Sexo
    Masculino
  1. Como você é um usuário Mac e segundo reporta tens problemas com "libs" , instale o Win via bootcamp ou Paralells ou Vmare, pq como este professor outros poderam vir a pedir "coisas" que não rodam sobre Mac OSx. Esta talvez seja uma solução mais prática no seu caso.Regards
  2. Concordo com seu ponto de vista e acrescento, lugar de refeição é na mesa. rssss
  3. Novo Trojan para Mac desativa o anti-malware do OS X É uma realidade que a utilização do Mac SO X está a crescer e, com isso, o foco para o desenvolvimento de malware sofisticado para esta plataforma ganha outra expressão. De acordo com a empresa de segurança F-Secure, existe um novo trojan para Mac. O malware em causa tem como designação OSX/Flashback.C e a sua ação prende-se com o desativar das actualizações do sistema de proteção inserido há algum tempo no Mac OS X, o XProtect. O vírus primeiro decifra os caminhos dos ficheiros XProtectUpdater e descarrega o XProtectUpdater daemon. Depois re-escreve os ficheiros ativos do XProtectUpdater por uns com caracteres em branco e re-escreve também a plist e binário para o XProtectUpdater. Este processo apaga determinados ficheiros e impede os updates automáticos do XProtect, gerados pela Apple no futuro. Esta acção, como é óbvio, deixa o Mac OS X vulnerável a ataques desenvolvidos no futuro suportados nesta brecha de segurança. Este é um procedimento conhecido noutros sistemas, mas será este o primeiro dedicado a neutralizar o XProtect. Como resolver o problema? Desinfeção Instruções para remoção manual Faça um scan de todo o sistema e tome nota de todos os ficheiros detectados Remova as seguintes entradas <key>LSEnvironment</key><dict><key>DYLD_INSERT_LIBRARIES</key> <string>%path_of_detected_file_from_step_1%</string></dict> Situam-se aqui: /Applications/Safari.app/Contents/Info.plist /Applications/Firefox.app/Contents/Info.plist Apague todos os ficheiros detectados O comportamento dos utilizadores deve ser também preventivo e pró-ativo, sabendo de certa forma precaver determinados focos de perigo e evitar comportamentos de risco, tendo em conta que a maior parte desses Trojans chegam até ao utilizador na forma de falsos instaladores do Flash Player. A Apple ainda não se pronunciou, e espera-se em breve uma actualização do sistema para aniquilar esta tentativa de intrusão nos sistemas de protecção Mac OS X. Fonte: pplware Trojan-Downloader: OSX / Flashback.C Nomes de detecção:Trojan-Downloader: OSX / Flashback.C Categoria:MalwareTipo:Trojan-DownloaderPlataforma:OS X Sumário Trojan-Downloader: OSX / Flashback.C coloca como um instalador do Flash Player e se conecta a um host remoto para obter os arquivos de instalação e configurações adicionais. Desinfeção Manual de Instruções da remoção de Digitalizar todo o sistema e tomar nota dos arquivos detectados Remova a entrada <key>LSEnvironment</key><dict><key>DYLD_INSERT_LIBRARIES</key> <string>%path_of_detected_file_from_step_1%</string></dict> From: /Applications/Safari.app/Contents/Info.plist /Applications/Firefox.app/Contents/Info.plist Delete all detected files Additional Details Trojan-Downloader:OSX/Flashback.C poses as a Flash Player installer and connects to a remote host to obtain further installation files and configurations. Redimensionado em 97% (624 x 445) - Clique para ampliar Screenshot of the Trojan-Downloader:OSX/Flashback.C installer. To complete its installation/infection, Flashback.C requires the user to key in the administrator password. On installation, the installer first checks if the following file is found in the system: /Library/Little Snitch/lsd Little Snitch is a firewall program for Mac OS X. If the program is found, the installer will skip the rest of its routine and proceed to delete itself. If the trojan is cleared to proceed, it connects to a remote host, identified as http://[...]93.114.43.31/counter/%encoded_strings%, with the decoded string following this format: %Hardware_UUID% | %machine_architecture% | %kernel_version% | %encoded_md5% The %encoded_md5% is the hash of the following: %hardware_UUID%Jiangxi As of this writing, the remote host is up but it does not push anything. Payload Installation files and configuration returned by the host is encrypted using RC4, where the MD5 hash of the Hardware UUID of the infected system is used as the key. The decrypted content follows this format: %encoded_payload_filename% | %encoded_payload_content% The installer drop copies of the payload to the following locations: /Applications/Safari.app/Contents/Resources/%payload_filename% /Applications/Firefox.app/Contents/Resources/%payload_filename% A DYLD_INSERT_LIBRARIES environment variable is also added to the targeted browsers as launch point. This is done by inserting a LSEnvironment entry to the corresponding Info.plist of the browsers. Example: The following line is inserted into "/Applications/Safari.app/Contents/Info.plist": <key>LSEnvironment</key><dict><key>DYLD_INSERT_LIBRARIES</key> <string>/Applications/Safari.app/Contents/Resources/%payload_filename%</string></dict> The following line is inserted to "/Applications/Firefox.app/Contents/Info.plist": <key>LSEnvironment</key><dict><key>DYLD_INSERT_LIBRARIES</key> <string>/Applications/Firefox.app/Contents/Resources/%payload_filename%</string></dict> The installer then restarts running instances of Safari and Firefox in order to take the payload into effect. The installer also disables the built-in anti-malware feature in Mac OS X. It unloads the XProtectUpdater daemon, and then wipes out the following files: /System/Library/LaunchDaemons/com.apple.xprotectupdater.plist /usr/libexec/XProtectUpdater
×
×
  • Criar Novo...