Обнаружен ботнет из 600 тыс. компьютеров Mac

Современные вирусы кардинально отличаются от своих предшественников 10-15-летней давности не только по коду, но и по принципу действия. Ранее вредоносное ПО пыталось испортить HDD пользователя и как-то навредить ОС, теперь же цель злоумышленников — это личные данные человека (пароли, номера кредитных карт и т. п.) и контроль над его ПК. Стали формироваться так называемые ботнеты, состоящие из миллионов зараженных компьютеров и даже веб-серверов. Естественно, заразе подвержены не только Windows-ПК, но и Mac тоже. Например, вчера компания «Доктор Веб» объявила об обнаружении ботнета из более чем 550 тыс. компьютеров под управлением OS X.

Но, как сообщает Ars Technica, к вечеру количество зараженных ПК доросло до 600 тыс., более того, 274 бота действовали прямо из Купертино, США, где, как известно, находится штаб-квартира Apple.

Столь активно нашалила модификация давнего трояна Flashback, известная под названием «BackDoor.Flashback.39». Заражение осуществлялось с использованием инфицированных сайтов и промежуточных систем распределения трафика (Traffic Direction System, TDS), перенаправляющих пользователей OS X на вредоносный сайт. Страниц, включающих вредоносный код, было обнаружено немало. Все они содержат Java-скрипт, загружающий в браузер пользователя Java-апплет, который, в свою очередь, содержит эксплойт. Что в данном случае важно, так это использование дыры в безопасности Java-машины OS X, которая самой Oracle была закрыта еще в феврале, но Apple применила заплатку только в последнем обновлении, ставшем доступным 4 апреля этого года. Соответственно, установка последней версии Java-машины строго рекомендована всем пользователям OS X. Сделать это можно системными средствами через модуль «Обновление ПО».

Больше всего электронная зараза распространилась в США, где присутствует 57% инфицированных машин, на втором месте — Канада с 20%. Для желающих самостоятельно проверить свой компьютер на наличие в системе BackDoor.Flashback.39 компания F-Secure подготовила соответствующую инструкцию.