• Análise do Trojan Flashback/Flashfake

    O expert em segurança Alexander Gostev, da Kaspersky Lab examinou o trojan Flashback / Flashfake que recentemente, infectou mais de meio milhão de sistemas Mac OS X. Dentre outras descrições, Gostev detalha como páginas do WordPress especialmente criadas, foram usadas para atacar usuários de Mac com quatro diferentes miniaplicativos Java. Inicialmente, a finalidade do ataque seria instalar um downloader personalizado.

    Este componente, em seguida, descarregaria o cliente botnet real sob a forma encriptada, tentando de várias formas diferentes realizar uma "ancoragem" no sistema. Se um usuário não ingressasse no sistema com suas credenciais de administrador quando solicitado pelo instalador de malware, o trojan usaria o carregador dinâmico DYLD, podendo estabelecer comunicação até mesmo com uma biblioteca.



    Trojan Flashback é Analisado por Especialista da Kaspersky


    Mesmo com tantas notícias sobre o trojan, pode ser que algumas pessoas ainda não tenham entendido seu método de ação e seu surgimento. Flashback/Flashfake pode ser classificado, de forma clara e resumida, como uma família de malware que ataca sistemas Mac OS X. As primeiras versões deste tipo de ameaça foram detectadas em setembro de 2011.

    Em março de 2012, cerca de 700.000 computadores no mundo inteiro foram infectados pelo Flashback. Os computadores infectados são combinados em um botnet, que permite que cibercriminosos instalem outros módulos maliciosos, da maneira que bem entenderem. Um desses módulos é conhecido por gerar resultados dos motores de busca falsos. Nesse contexto, é bem possível que, além de interceptar o tráfego relacionado a um certo motor de busca, os cibercriminosos façam upload de outros módulos maliciosos para os computadores infectados. Isso inclui roubo de dados ou distribuição de spam.


    Saiba Mais:

    [1] An Analysis of Flashback/Flashfake Trojan http://www.h-online.com/security/new...n-1543565.html
    [2] Secure List - Alexander Gostev http://www.securelist.com/en/analysi...ashfake_Part_1