apple.com
SELAIN platform Mac berbahasa Mandarin, Trojan ternyata menyerang pula komputer Apple bersistem operasi Mac OS X Lion (10.7).
Threat tersebut diidentifikasi sebagai OSX/Flashback.A. Modusnya, Trojan terinstal di dalam komputer berplatform Mac melaluiinstaller Adobe Flash palsu yang terunduh dari situs pihak ketiga atau yang mendistribusikan konten aplikasi Mac.
Ketimbang yang terindentifikasi sebelumnya, yaitu MacDefender dan Revir, malware Flashback menyerang pengguna yang sering menggunakan situs jejaring sosial untuk menarik pengguna agar mengunduh sehingga malware akan terinstal.
Flashback awalnya bercokol di situs yang mengajak pengguna menginstal Flash dengan dalih menyaksikan konten tertentu. Namun pengguna harus memilih menginstal peranti lunak Flash Player.
Selanjutnya proses instalasi biasa berjalan hingga malware siap bekerja. Pada proses instalasi, malware akan menampilkan installer standar di layar komputer untuk menciptakan pintu belakang melalui dynamic loader library (Dyld) yang dikenal sebagai Preferences.dylib.
Sekali diinstal, malware akan menggunakan enkripsi RC4 untuk berkomunikasi ke remote server, lalu mengirim data pengguna seperti alamat Mac, versi yang digunakan, UUID dan lainnya.
Threat tersebut diidentifikasi sebagai OSX/Flashback.A. Modusnya, Trojan terinstal di dalam komputer berplatform Mac melaluiinstaller Adobe Flash palsu yang terunduh dari situs pihak ketiga atau yang mendistribusikan konten aplikasi Mac.
Ketimbang yang terindentifikasi sebelumnya, yaitu MacDefender dan Revir, malware Flashback menyerang pengguna yang sering menggunakan situs jejaring sosial untuk menarik pengguna agar mengunduh sehingga malware akan terinstal.
Flashback awalnya bercokol di situs yang mengajak pengguna menginstal Flash dengan dalih menyaksikan konten tertentu. Namun pengguna harus memilih menginstal peranti lunak Flash Player.
Selanjutnya proses instalasi biasa berjalan hingga malware siap bekerja. Pada proses instalasi, malware akan menampilkan installer standar di layar komputer untuk menciptakan pintu belakang melalui dynamic loader library (Dyld) yang dikenal sebagai Preferences.dylib.
Sekali diinstal, malware akan menggunakan enkripsi RC4 untuk berkomunikasi ke remote server, lalu mengirim data pengguna seperti alamat Mac, versi yang digunakan, UUID dan lainnya.
{ 0 komentar ... read them below or add one }
Posting Komentar