ほんの3日前、私は
Mac向けの新しいトロイの木馬が発見され、今日その修正がネットワークに登場したと書きました。 今回、トロイの木馬はPhotoshop CS4で急流に広がります。 パッケージ自体はきれいですが、それと共に配布されるシリアル番号を生成するためのプログラムにはギフトが付いています。
クラックとトロイの木馬は何をどのように行いますか:
- クラックを開始するには、ルートパスワードを要求します。これは、対応する権限をトロイの木馬に転送するために使用されます。
- クラックが始まると、トロイの木馬はランダムなファイル名で/ var / tmp /に解凍されます。 再起動すると、同様の2番目のファイルが生成されます。
- トロイの木馬は/ usr / bin / DivXにコピーされ、/ System / Library / StartupItems / DivXに自動実行キーを作成します。
- トロイの木馬はルート権限をチェックし、ルートパスワードハッシュを/var/root/.DivXに保存します。
- このトロイの木馬は、ランダムなTCPポートをリッスンし、209バイトのパケットで外部リクエストに応答します。 また、定期的に2つのIPアドレスに接続します。
- Crackは、リソースを含むディレクトリに隠されたディスクイメージを開き、実際にはPhotoshopの保護を破ります。
このトロイの木馬はOSX.Trojan.iServices.Bと呼ばれていましたが、同じ会社のIntegoによって発見されました。 彼らによると、感染したコンピューターの可能性のある数は約5,000です。
いずれにせよ、最善の保護は、未知のアプリケーションや公式ソースからではないプログラムにルートパスワードを与えないことです。