• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Die Bildungsoffensive hier im Forum geht weiter! Jetzt sollen Kreativität und technische Möglichkeiten einen neue Dimension erreichen. Das Thema in diesem Monat lautet - Verkehrte Welt - Hier geht es lang --> Klick

Trojaner „Flashback“ soll bereits 600.000 Rechner infiziert haben

Marc Freudenhammer

Horneburger Pfannkuchenapfel
Registriert
19.07.09
Beiträge
1.409
Erst kürzlich hat Apple ein Update der Java-Software veröffentlicht, um der neuesten -Version des Flashback-Trojaners den Zugang zu Mac OS X zu erschweren. Vertraut man den Zahlen der russischen Sicherheitsfirma Dr.Web (via Ars Technica), sind mittlerweile rund 600.000 Macs mit den verschiedenen Varianten der Malware infiziert, die seit September 2011 im Umlauf ist. Insgesamt 56,6 Prozent der betroffenen Rechner stehen in den USA, 274 davon sogar direkt in Cupertino, wo Apples Hauptquartier zu finden ist.[PRBREAK][/PRBREAK]

In Deutschland haben sich, laut dem Bericht von Dr.Web rund 2000 Geräte den Backdoor-Trojaner eingefangen, was etwa 0,4 Prozent entspricht. Üblicherweise schleicht sich die Malware über eine fingierte Flash-Installation in das Betriebssystem. Die Sicherheitsexperten von F-Secure haben derweil eine Anleitung ins Netz gestellt, mit der man, mithilfe des Terminals, eine Infizierung des eigenen Rechners feststellen kann. Berichte darüber, ob es der Trojaner tatsächlich auf die Rechner der AT-User geschafft hat, können gerne in den Kommentaren gepostet werden.


flashback_infizierung.png
Via Dr.Web
 
Zuletzt bearbeitet von einem Moderator:
Puuh! Ich bin clean. Hatte vor einer weile solch eine Update-Meldung war mir aber nicht mehr sicher ob das jetzt eine Java- oder eine Flashplayer-Meldung war
 
Gibt es die Anleitung auch auf deutsch?
 
Ich habe mal rausgeholt, was man braucht um herauszufinden, ob das eigene System clean ist:

  • 1. Run the following command in Terminal:

    defaults read /Applications/Safari.app/Contents/Info LSEnvironment
  • Proceed to step 8 if you got the following error message:
  • "The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist"



  • 8. Run the following command in Terminal:

    defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
  • Your system is already clean of this variant if you got an error message similar to the following:
  • "The domain/default pair of (/Users/joe/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist"

alle Angabe ohne Gewähr, Quelle: F-Secure, April 2012
 
  • Like
Reaktionen: RedCloud
Auch interessant.
On execution, the malware checks if the following path exists in the system:
  • /Library/Little Snitch
  • /Developer/Applications/Xcode.app/Contents/MacOS/Xcode
  • /Applications/VirusBarrier X6.app
  • /Applications/iAntiVirus/iAntiVirus.app
  • /Applications/avast!.app
  • /Applications/ClamXav.app
  • /Applications/HTTPScoop.app
  • /Applications/Packet Peeper.app

If any of these are found, the malware will skip the rest of its routine and proceed to delete itself.
 
Flash? Java? Hat mein Mac noch nie gesehen.

Und damit bzgl. FlashBack: Sauber
 
Dann werde ich nachher wohl mal einen Blick aufs Terminal werfen...
 
java ist automatisch auf jedem mac drauf (:
(ist auch gut so)

btw: ich bin clean
 
On execution, the malware checks if the following path exists in the system:

  • /Library/Little Snitch
  • /Developer/Applications/Xcode.app/Contents/MacOS/Xcode
  • /Applications/VirusBarrier X6.app
  • /Applications/iAntiVirus/iAntiVirus.app
  • /Applications/avast!.app
  • /Applications/ClamXav.app
  • /Applications/HTTPScoop.app
  • /Applications/Packet Peeper.app


If any of these are found, the malware will skip the rest of its routine and proceed to delete itself.


Das klingt doch irgendwie verdächtig...
Verschörungsmodus an: Von wem könnte dieser Trojaner wohl stammen?
 
Tja gut wenn man ein Antivirenprogramm drauf hat. Tja manche lernens eben nie.

stef