Eredetileg 2012. márciusában fedezték fel azt a feltehetően kínai eredetű malware kódot, amelynek egyetlen célja a számítógépes kémkedés volt. Azért kapta a "Tibet" elnevezést, mert mint az akkori elemzéskor kiderült, a kártékony kódot tartalmazó e-mail üzeneteket kifejezetten a tibeti aktivistáknak küldték szét célzottan.
Ennél a mostani változatnál a kutatók egy új trükköt is megfigyeltek. A kártevő egy Java applet segítségével érkezik egy rosszindulatú webhelyről, amely a sebezhetőség miatt letöltődik és észrevétlenül le is fut anélkül, hogy ehhez bármiféle felhasználói közbeavatkozás, magyarul júzer kattintás kellene. Az OSX/Tibet.D nevű kártékony kód hátsóajtót nyit a megtámadott számítógépen, ahol távolról hozzáférést lehet nyerni az irányításhoz: képernyőkép lopás, tetszőleges fájlok fel- vagy letöltése, és távoli parancsfuttatás.
Sokszor és sokan mondják fölényesen, hogy a Macintoshon nincsenek is vírusok. Ez bizonyos értelemben igaz, ám azt nem szabad elfelejteni, hogy rosszindulatú szoftverek viszont mégis csak kerülhetnek rá, ebben a 600 ezer gépet megfertőző Flashback botnet esete azért nagy figyelmeztetés volt. A védekezéshez, ahogy azt már korábban sokszor elmondtuk, feltétlenül javasolt az érintett CVE-2013-2465 és CVE-2013-2471 Java sebezhetőségek befoltozása, emellett természetesen segítséget nyújthat egy internetbiztonsági csomag használata is.
A Tibeti Macintosh kártevő nem adja fel
Korábban már írtunk OS X alatt terjedő politikai kémprogramokról. Most éppen az OSX/Tibet trójai negyedik variánsát észlelték In the Wild, amiben annyi lehet a fő érdekesség, hogy a Flashback-hez hasonlóan már itt sem kell hozzá kattintani, anélkül is tud fertőzni.
Hozzászólások
A hozzászóláshoz bejelentkezés szükséges.