OSX.FlashBack [1] также известный как троян Flashback , Fakeflash или троян BackDoor.Flashback — это троянский конь, поражающий персональные компьютерные системы под управлением Mac OS X. [2] [3] Первый вариант Flashback был обнаружен антивирусной компанией Intego в сентябре 2011 года . [4]
По данным российской антивирусной компании Dr. Web , модифицированная версия варианта Flashback Trojan «BackDoor.Flashback.39» заразила более 600 000 компьютеров Mac, образовав ботнет , включающий 274 бота, расположенных в Купертино, Калифорния . [5] [6] Результаты были подтверждены днем позже другой фирмой по компьютерной безопасности, «Лабораторией Касперского» . [7] Этот вариант вредоносного ПО был впервые обнаружен в апреле 2012 года [8] финской фирмой по компьютерной безопасности F-Secure . [9] [10] Dr. Web подсчитал, что в начале апреля 2012 года 56,6% зараженных компьютеров находились в Соединенных Штатах , 19,8% в Канаде , 12,8% в Великобритании и 6,1% в Австралии . [6]
Первоначальный вариант использовал поддельный установщик Adobe Flash Player для установки вредоносного ПО, отсюда и название «Flashback». [4]
Более поздняя версия была нацелена на уязвимость Java в Mac OS X. Система была заражена после того, как пользователь был перенаправлен на скомпрометированный поддельный сайт, где код JavaScript вызывал загрузку апплета, содержащего эксплойт. Исполняемый файл был сохранен на локальной машине, которая использовалась для загрузки и запуска вредоносного кода из удаленного местоположения. Вредоносная программа также переключалась между различными серверами для оптимизированной балансировки нагрузки. Каждому боту был присвоен уникальный идентификатор, который отправлялся на сервер управления. [6] Однако троян заражал только пользователя, посещавшего зараженную веб-страницу, то есть другие пользователи на компьютере не были заражены, если только их учетные записи не были заражены отдельно. [11]
Oracle , компания-разработчик Java, исправила уязвимость, использованную для установки Flashback, 14 февраля 2012 года. [8] Однако на момент выпуска Flashback Apple поддерживала версию Java для Mac OS X и не выпускала обновление, содержащее исправление, до 3 апреля 2012 года, [12] после того, как уязвимость уже была использована для установки Flashback на 600 000 компьютеров Mac. [13] 12 апреля 2015 года компания выпустила еще одно обновление для удаления наиболее распространенных вариантов Flashback. [14] Обновленный выпуск Java был доступен только для Mac OS X Lion и Mac OS X Snow Leopard ; утилита удаления была выпущена для версий Mac OS X Leopard для Intel в дополнение к двум более новым операционным системам. Пользователям старых операционных систем было рекомендовано отключить Java. [12] Существуют также некоторые сторонние программы для обнаружения и удаления трояна Flashback. [13] Apple работала над новым процессом, который в конечном итоге привел бы к выпуску Java Runtime Environment (JRE) для Mac OS X в то же время, когда она станет доступна для пользователей Windows, Linux и Solaris. [15] По состоянию на 9 января 2014 года около 22 000 компьютеров Mac все еще были заражены трояном Flashback. [16]