Ir para conteúdo
  • Cadastre-se

Pesquisar na Comunidade

Mostrando resultados para as tags ''trojan''.



Mais opções de pesquisa

  • Pesquisar por Tags

    Digite tags separadas por vírgulas
  • Pesquisar por Autor

Tipo de Conteúdo


Fóruns

  • Apple Inc.
    • Apple, Revendas & Assistências
    • Novidades & Rumores
  • Hardware
    • Desktops
    • Laptops
    • Smartphones, Tablets & Gadgets
    • Periféricos, Componentes & Acessórios
    • Hackintosh
  • Software
    • Aplicativos (apps)
    • [Mac] OS X
    • Outros Sistemas & Mac vs. PC
    • Programação & Desenvolvimento para iOS
  • Outros Tópicos
    • Conectividade: Redes & Internet
    • Multimídia
    • Arte, (Web) Design, 3D & Interfaces
    • Jogos
  • MM Bar & Café
    • Off-Topic & Encontros
    • MacMagazine
    • Ofertas/promoções
    • Classificados
    • Usados Apple

Encontrar resultados em...

Encontrar resultados que...


Data de Criação

  • Início

    FIM


Data de Atualização

  • Início

    FIM


Filtrar pelo número de...

Data de Registro

  • Início

    FIM


Grupo


URL do site


ICQ


Skype


Localização


Interesses

Encontrados 2 registros

  1. Olá! Bem, gostaria de falar com vocês sobre vírus. Um dos fatores que contribuiu para que migrasse para a Apple foi o fato de o sistema parecer ser bem mais seguro. Não estou arrependido de ter feito esta transição. Mas, de uns tempos pra cá, o noticiário sobre malware para Mac’s tem me preocupado. É malware querendo dinheiro virtual, pra ataque DDoS, cavalo de Troia que desabilita atualizações de segurança, cavalo de Troia disfarçado de instalador flash, trojan disfarçado de pdf, Mac Defender e por aí vai. A própria Apple, muito maliciosamente, aliás, tem essa conversa boba de que Mac “não pega vírus de PC”. Bom, vírus de PC não me interessam, pois uso Mac e o que me interessa são vírus pra Mac. E estes estão dando o que falar. E aí, o MacOS é seguro? O que o torna seguro? O fato de não ter auto executáveis? É necessário antivírus? Se alguém usa, qual recomenda? Como vc’s cuidam da segurança? Alguma configuração em especial? Que cuidados tomam? Que navegador consideram o mais seguro? (uso o Safari e não gostaria de larga-lo). Enfim, gostaria de ouvir os outros foristas e o que pensam sobre o tema.
  2. Novo Trojan para Mac desativa o anti-malware do OS X É uma realidade que a utilização do Mac SO X está a crescer e, com isso, o foco para o desenvolvimento de malware sofisticado para esta plataforma ganha outra expressão. De acordo com a empresa de segurança F-Secure, existe um novo trojan para Mac. O malware em causa tem como designação OSX/Flashback.C e a sua ação prende-se com o desativar das actualizações do sistema de proteção inserido há algum tempo no Mac OS X, o XProtect. O vírus primeiro decifra os caminhos dos ficheiros XProtectUpdater e descarrega o XProtectUpdater daemon. Depois re-escreve os ficheiros ativos do XProtectUpdater por uns com caracteres em branco e re-escreve também a plist e binário para o XProtectUpdater. Este processo apaga determinados ficheiros e impede os updates automáticos do XProtect, gerados pela Apple no futuro. Esta acção, como é óbvio, deixa o Mac OS X vulnerável a ataques desenvolvidos no futuro suportados nesta brecha de segurança. Este é um procedimento conhecido noutros sistemas, mas será este o primeiro dedicado a neutralizar o XProtect. Como resolver o problema? Desinfeção Instruções para remoção manual Faça um scan de todo o sistema e tome nota de todos os ficheiros detectados Remova as seguintes entradas <key>LSEnvironment</key><dict><key>DYLD_INSERT_LIBRARIES</key> <string>%path_of_detected_file_from_step_1%</string></dict> Situam-se aqui: /Applications/Safari.app/Contents/Info.plist /Applications/Firefox.app/Contents/Info.plist Apague todos os ficheiros detectados O comportamento dos utilizadores deve ser também preventivo e pró-ativo, sabendo de certa forma precaver determinados focos de perigo e evitar comportamentos de risco, tendo em conta que a maior parte desses Trojans chegam até ao utilizador na forma de falsos instaladores do Flash Player. A Apple ainda não se pronunciou, e espera-se em breve uma actualização do sistema para aniquilar esta tentativa de intrusão nos sistemas de protecção Mac OS X. Fonte: pplware Trojan-Downloader: OSX / Flashback.C Nomes de detecção:Trojan-Downloader: OSX / Flashback.C Categoria:MalwareTipo:Trojan-DownloaderPlataforma:OS X Sumário Trojan-Downloader: OSX / Flashback.C coloca como um instalador do Flash Player e se conecta a um host remoto para obter os arquivos de instalação e configurações adicionais. Desinfeção Manual de Instruções da remoção de Digitalizar todo o sistema e tomar nota dos arquivos detectados Remova a entrada <key>LSEnvironment</key><dict><key>DYLD_INSERT_LIBRARIES</key> <string>%path_of_detected_file_from_step_1%</string></dict> From: /Applications/Safari.app/Contents/Info.plist /Applications/Firefox.app/Contents/Info.plist Delete all detected files Additional Details Trojan-Downloader:OSX/Flashback.C poses as a Flash Player installer and connects to a remote host to obtain further installation files and configurations. Redimensionado em 97% (624 x 445) - Clique para ampliar Screenshot of the Trojan-Downloader:OSX/Flashback.C installer. To complete its installation/infection, Flashback.C requires the user to key in the administrator password. On installation, the installer first checks if the following file is found in the system: /Library/Little Snitch/lsd Little Snitch is a firewall program for Mac OS X. If the program is found, the installer will skip the rest of its routine and proceed to delete itself. If the trojan is cleared to proceed, it connects to a remote host, identified as http://[...]93.114.43.31/counter/%encoded_strings%, with the decoded string following this format: %Hardware_UUID% | %machine_architecture% | %kernel_version% | %encoded_md5% The %encoded_md5% is the hash of the following: %hardware_UUID%Jiangxi As of this writing, the remote host is up but it does not push anything. Payload Installation files and configuration returned by the host is encrypted using RC4, where the MD5 hash of the Hardware UUID of the infected system is used as the key. The decrypted content follows this format: %encoded_payload_filename% | %encoded_payload_content% The installer drop copies of the payload to the following locations: /Applications/Safari.app/Contents/Resources/%payload_filename% /Applications/Firefox.app/Contents/Resources/%payload_filename% A DYLD_INSERT_LIBRARIES environment variable is also added to the targeted browsers as launch point. This is done by inserting a LSEnvironment entry to the corresponding Info.plist of the browsers. Example: The following line is inserted into "/Applications/Safari.app/Contents/Info.plist": <key>LSEnvironment</key><dict><key>DYLD_INSERT_LIBRARIES</key> <string>/Applications/Safari.app/Contents/Resources/%payload_filename%</string></dict> The following line is inserted to "/Applications/Firefox.app/Contents/Info.plist": <key>LSEnvironment</key><dict><key>DYLD_INSERT_LIBRARIES</key> <string>/Applications/Firefox.app/Contents/Resources/%payload_filename%</string></dict> The installer then restarts running instances of Safari and Firefox in order to take the payload into effect. The installer also disables the built-in anti-malware feature in Mac OS X. It unloads the XProtectUpdater daemon, and then wipes out the following files: /System/Library/LaunchDaemons/com.apple.xprotectupdater.plist /usr/libexec/XProtectUpdater
×
×
  • Criar Novo...