This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Dockster 맥 악성 코드 달라이 라마 관련 웹 사이트에서 찾을

Filed Under: Java, Malware, OS X, Vulnerability

달라이 라마. Shutterstock에서 이미지
F-시큐어의 친구들이이 블로그에 자바 익스플로잇을 통해 일부 맥 악성 코드에 감염되는 달라이 라마에 연결된 웹 사이트에 대해 오늘.

일부 업체 Dockster를 호출하는 맥 악성 코드는, 소포스의 안티 바이러스 소프트웨어 (우리 포함하여 감지 무료 안티 바이러스 와 같은 맥 가정 사용자 용) OSX / Bckdr - RNW .

Exp/20124681-A, 말 / JavaGen-J, Exp/20120507-A, 그리고 말 / JavaGen-G와 같은 소포스는 도청 악성 코드의 다양한 요소를.

Exp/201020507은 같은 드라이브 별에 학대 된 자바 공격이기 때문에, 맥 보안 뉴스를 따르는 사람들과 같은 사항을 알고 있어야합니다 충격적인 생각나서 공격 올해 초 Mac 컴퓨터에 대한.

좋은 소식 소포스 제품은 실제로 모니터링 시스템이 먼저 보안 문제를 발견 10월 5일, 이후 해당 웹 사이트 (gyalwarinpoche.com)를 방문하는 사용자를 보호 된 것입니다.

손상된 웹 사이트

당신은 위의 스크린 샷에서 살펴 경우, 달라이 라마의 머리 위의 헤더에 두 개의 흰색 사각형을 볼 수 있습니다. 이러한 웹 사이트의 홈 페이지에 해커에 의해 삽입 된 악의적 인 Java 애플릿입니다.

웹 페이지의 HTML 코드의 눈은 (: 10x10, install.jar : 200x100 destmac.jar) 내장 된 boobytrapped 자바 아카이브 (. JAR)의 크기를 확인 :

악성 단지에 포함 된 HTML 코드를 손상 링크

귀하의 맥은 OSX / Bckdr-RNW에 감염되어있는 경우, 원격 해커는 컴퓨터에서 정보를 도용하고 확인하는 keypresses을 캡처 할 수 있습니다. 망명 티벳 정부와 동조자에 속하는 것 - 하나가 상상이 가네요 - 공격은 아마도 달라이 라마 관련 웹 사이트를 방문 컴퓨터를 감염하도록 설계되었습니다.

안티 바이러스 소프트웨어없이 Mac을 실행하면 엉겅퀴의 필드를 통해 벌거 벗 실행과 같은 약간이다. 조만간, 나쁜 일이 일어날 것입니다.

우리는 아무것도 안에 대한 변명은 정말 없습니다 무료 맥 바이러스 백신 으로 이동. 아무런 조건도없이.

(그건 그렇고, 달라이 라마 웹 사이트의 익스플로잇은 일부 Windows 기반 악성 코드 다운로드를 시도합니다 -. Troj / 에이전트 - ZCT를하지만, 우리의 테스트에서 우리가 제대로 실행하려면 코드를받을 수 없습니다.)

컴퓨터 공격은 달라이 라마와 그의 동조자에 대한 이동합니다 없습니다 듯 새로운 게 . 지난 달, 예를 들어, 우리는 함께 확산 Imuler 맥 트로이 목마의 새로운 변종 본 티베트 단체의 이미지를 .

이 기사와의 도움 SophosLabs 전문가 폴 Baccas에게 감사드립니다.

달라이 라마의 Shutterstock에서 이미지입니다.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley runs his own award-winning computer security blog at https://grahamcluley.com, and is a veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Follow him on Twitter at @gcluley