• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Das Kopf-an-Kopf-Rennen unseres Januar-Fotowettbewerbes kann und muss durch eine Stichwahl entschieden werden. Deshalb stimmt bitte noch einmal für Euren Favoriten ab! Hier geht es lang zur Abstimmung --> Klick
  • Im Monat Februar heisst es: Ab in die Welt und Quadrate aufspüren und fotografieren! Quadrat zum Quadrat ist unser Motto und wieder einmal setzen wir auf Eure Kreativität. Hier geht es lang --> Klick

Trojaner Flashback.K nutzt Java-Lücke in Mac OS X

Marc Freudenhammer

Horneburger Pfannkuchenapfel
Registriert
19.07.09
Beiträge
1.409
Der Mac-Trojaner mit dem Namen Flashback ist schon wieder in einer neuen Variante aufgespürt worden, das berichten die Sicherheitsexperten von F-Secure in einem Blog-Eintrag. Laut dem aktuellen Stand der Dinge nutzt Flashback.K eine Sicherheitslücke in Java aus und benötigt keine Eingabe des Admin-Passwortes um aktiv zu werden. Diese bekannte Lücke ist eigentlich bereits im Februar von Oracle geschlossen worden, auf Rechnern mit Mac OS X ist sie allerdings noch vorhanden, da Apple die aktuellste Java-Version 1.6 Update 31 bis heute noch nicht ausgeliefert hat.[PRBREAK][/PRBREAK]

Die beste Möglichkeit um dem Trojaner aus dem Weg zu gehen, besteht vorerst darin, in den Systemeinstellungen des Browsers Java komplett zu deaktivieren und nur nach Bedarf zu nutzen. Java kann auch direkt über die Java-Einstellungen im Ordner Dienstprogramme deaktiviert werden. Wer sich dennoch Sorgen macht, dass sein Mac bereits mit einer Flashback-Variante infiziert ist, der kann ebenfalls bei F-Secure einer ausführlichen Anleitung folgen und die Schadsoftware ausfindig machen.


Java_Einstellungen.png
 
Zuletzt bearbeitet von einem Moderator:

toi

Fießers Erstling
Registriert
03.03.11
Beiträge
129
Offline-Java-Anwendungen sind aber nicht problematisch, oder?
 

CharlieBrown

Echter Boikenapfel
Registriert
10.06.08
Beiträge
2.347
"Diese bekannte Lücke ist eigentlich bereits im Februar von Oracle geschlossen worden, auf Rechnern mit Mac OS X ist sie allerdings noch vorhanden, da Apple die aktuellste Java-Version 1.6 Update 31 bis heute noch nicht ausgeliefert hat."

Peinlich, peinlich...
 

DubiDuh

Zwiebelapfel
Registriert
20.05.08
Beiträge
1.288
@CharlieBrown: Nein, eine FRECHHEIT ist das! Zudem ärgere ich mich zur Zeit mit einem Java-Bug rum, der auch in der neuesten Version gefixed wurde. Zum kotzen!
 

Gelöschtes Mitglied 115674

Gast
Verstehe ich das richtig? Der Trojaner muss nicht mal vom Nutzer selbst installiert werden, oder wie?
Geht aus dem Artikel irgendwie nicht hervor.

Edit: Hmm. Und plötzlich ist das Update verfügbaro_O
 
Zuletzt bearbeitet von einem Moderator:

thghh

Meraner
Registriert
01.08.10
Beiträge
229
Update nun verfügbar:

Das Java für OS X 2012-001-Update 1 erhöht die Kompatibilität, Sicherheit und Verlässlichkeit durch die Aktualisierung von Java SE 6 auf 1.6.0_31.
 

amb

Kaiser Wilhelm
Registriert
29.07.09
Beiträge
175
ist gerade installiert worden! :) Danke!
 

Waldbär

Ontario
Registriert
13.08.06
Beiträge
351
Jawoll, da ist es das Update, sehr schön. Also merke: Brauchst du dringend das aktuelle Java-Update, programmiere eine Malware, die eine Lücke der Vorgängerversion nutzt. Dann kommt selbst Apple in die Gänge. :p
 

Mitglied 41958

Gast
Hab schon Erfahrung mit dem Virus gemacht. Hat sich als Opera-Update getarnt und mir war natürlich sofort bewusst, dass Opera nicht mehr über eine Datei updatet, sondern man ja normalerweise direkt im Browser oder über den MAS updatet. Habe den Trojaner dann in den Papierkorb verschoben und seinen Prozess beendet. Das entfernen ist dann halt immer noch leichter als auf Windows.
 

Taliesin

Süssreinette (Aargauer Herrenapfel)
Registriert
02.01.09
Beiträge
401
Gibt es die Schritt für Schritt Anleitung, die hinter dem Link oben steckt auch auf deutsch? Mein Englisch ist leider nicht gut genug, um die obige Anleitung hinreichend zu verstehen :(
 

pcpanik

Celler Dickstiel
Registriert
27.01.08
Beiträge
803
Wie kann man in diesem Fall eine Infektion erkennen? Der einfachste Weg ist die DYLD_INSERT_LIBRARIES Umgebungsvariable des Brwosers zu überprüfen. Du kannst dazu die folgende Kommandozeile im Terminal benutzen:

• defaults read /Applications/%browser%.app/Contents/Info LSEnvironment

Flashback201203_06.jpg


Im oberen Beispiel ist der Firefox Browser sauber. Wäre er infiziert, sähe man etwas in der Art wie dies hier::

Flashback201203_07.jpg


Beachte den Wert von DYLD_INSERT_LIBRARIES in der roten Box. Wir benötigen dies um die Hauptkomponente zu finden, denn hier handelt es sich nur um die Filterkomponente:

• grep -a -o '__ldpath__[ -~]*' %path_from_previous_step%

Flashback201203_08.jpg


Beachte die in der roten Box markierten Dateien, dies sind die Flashback/Rückverfolgenden Dateien. Ich glaube, die meisten User haben aber keine DYLD_INSERT_LIBRARIES Umgebungsvariable.

Bekommst Du bei der Abfrage kein Ergebnis, bedeutet dies, die bei Dir vorhandene Variante benutzt keine Filterkomponenten .

Als nächstes solltest Du die DYLD_INSERT_LIBRARIES Umgebungsvariable der User überprüfen, dies wäre dann die zweite Variante (anm.: des Schädlings).

• defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES

Flashback201203_09.jpg


Erhälst Du kein Ergebnis, bedeutet es, dass Du nicht diese Art von Infektion (anm. auf dem System) hast.

Du kannst dieses Kommando erneut nutzen um die Hauptkomponente zu finden, wenn Du die Filterkomponente hast:

• grep -a -o ' __ldpath__[ -~]*' %path_from_previous_step%

Flashback201203_10.jpg


Und was mache ich mit diesen Ergebnissen? Sende sie zu uns.Sendest Du uns Deine Ergebnisse, hilfst Du der Gemeinschaft und wir können uns mit anderen AV-Herstellern austauschen

Wenn Du das System bereinigest, stelle sicher, dass Du auch die DYLD_INSERT_LIBRARIES Umgebungsvariable entfernst. Andernfalls kann es passieren, dass der Browser, oder schlimmer, Dein Account nicht mehr startet.

Benutze diese für die erste Art der Infektion:

• sudo defaults delete /Applications/%browser%.app/Contents/Info LSEnvironment
• sudo chmod 644 /Applications/%browser%.app/Contents/Info.plist

Flashback201203_11.jpg


Benutze dies für die zweite Art der Infektion:

• defaults delete ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
• launchctl unsetenv DYLD_INSERT_LIBRARIES

Flashback201203_12.jpg


Besuche uns unter Trojan-Downloader:OSX/Flashback.I description für weitere Informationen über eine kürzlich entdeckte Variante.

Grüße,
Brod

##########################################

Ohne Gewähr, Gruß, pcpanik
 

Anhänge

  • Flashback201203_06.jpg
    Flashback201203_06.jpg
    18,4 KB · Aufrufe: 41