新たな Flashback の亜種が Java をさらに攻撃、パスワードなしでインストール | act2.com blog

新たな Flashback の亜種が Java をさらに攻撃、パスワードなしでインストール

Intego は Flashback マルウェアの新しい亜種 Flashback.S を発見しました。これは Apple によってパッチ処理された Java の脆弱性を引き続き攻撃しようとするものです。この亜種はパスワードを必要とせずインストールされ、ユーザーのホーム・フォルダにあるファイルを下記の場所に置き換えます:

~/Library/LaunchAgents/com.java.update.plist
~/.jupdate

その後、
~/Library/Caches/Java/cache 内の全てのファイルとフォルダを削除します。
これは、感染したMacからアプレットを削除するため、また検出やサンプルリカバリを避けるためと思われます。

Intego はこの新しい Flashback の亜種のサンプルをいくつか採取しており、これらは予想以上に活発に流布されていると思われます。

注目すべき点として、Intego VirusBarrier X6 や、Xcode、Little Snitch がインストールされている Mac はこの攻撃の対象になりません。(つまりこの亜種はインストールされません)



2012年4月23日以降の日付のマルウェア定義が行われている VirusBarrier X6 は、Flashback マルウェアのすべての亜種を検出し、削除します。


- 引用:Mac Security Blog by Intego
- 文責:@MikiyaKato

こちらに、わかりやすい Check Your Mac ページがあります。