Neue Flashback-Variante im Umlauf
Die Nutzung von Hardware-IDs durch die Schadsoftware erleichtert es Sicherheitsfirmen, die Schädlinge zu zählen, sofern sie denn gesehen werden. Von Apple gibt es kaum Informationen, die Firma sah sich aber gezwungen, ihren ersten Trojaner-Entferner zu programmieren und zu verteilen.
Die weiterhin hohen Zahlen lassen darauf schließen, dass die Gefahr der seit Februar bekannten Java-Sicherheitslücke den Betroffenen noch nicht bewusst ist. Angegriffen wird weiterhin hauptsächlich der englischsprachige Raum. Zwischenzeitlich wurden nur 4.000 Infektionen in Deutschland gemeldet.
Die Flashback-Entwickler sind allerdings weiterhin aktiv. So meldet Intego eine neue Variante der Software. Der Code wird weiterhin verbessert. Social Engineering und die Maskierung als Flash-Update sind nicht mehr notwendig. Der Nutzer braucht kein Passwort mehr einzugeben, um sich zu infizieren.
Obendrein räumt Flashback hinter sich auf. Nach der Installation werden die Spuren verwischt. Zudem ist Flashback sehr wählerisch. Findet die Installationsroutine besondere Software, die auf einen versierten Anwender hinweist, installiert sich der Trojaner erst gar nicht. Es reicht, Xcode zu installieren, um nicht mehr als attraktives Ziel zu gelten.
Weiterhin gilt: Theoretisch gibt es kein Risiko. Wer alle Sicherheitsupdates installiert hat, ist weder für Flashback noch für Maljava oder den für gezielte Angriffe entwickelten Sabpab anfällig.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Fusion: Kriminelle kombinieren Schadcode für Windows und Mac |
- 1
- 2
O ja, IBM, Google, Facebook, Amazon.com usw. sind alles kleine Bastel-Buden, die am...
Ja selbst dann müssten es der Milchmädchenrechnung nach doch zumindest tausend mal mehr...
Tatsumori hat vor einigen Jahren auf der Defcon ja sehr schön gezeigt, wie er...
Bei einem Update bleiben immer noch Reste der vorgängigen Version. Ich muss jedesmal mit...