برنامج Mac Flashback malware: ما هو وكيفية التخلص منه (الأسئلة الشائعة)

لطالما روجت منصة "أبل" من "ماك" على أنها أكثر أمانًا من المنافسة ، ولكن مع نمو مبيعات نظام "ماك" وحصتها في السوق ، أصبح الهدف أكبر.

لا يوجد مكان أكثر وضوحًا من ذلك مع برنامج Flashback Trojan ، وهو عبارة عن قطعة من البرمجيات الخبيثة صممت لسرقة المعلومات الشخصية من خلال تنكرها كمكونات رئيسية في المتصفح. وقالت شركة مكافحة الفيروسات الروسية دكتور ويب أمس إن ما يقدر بنحو 600 ألف من أجهزة ماكنتوش أصبحت الآن مصابة بالعدوى نتيجة للمستخدمين الذين يقومون بتثبيت البرنامج دون علمهم.

إذن ، إليك أسئلة سريعة عن برنامج Flashback Trojan ، بما في ذلك معلومات عن ما هو ، وكيفية معرفة ما إذا كان لديك ، والخطوات التي يمكنك اتخاذها للتخلص منها.

ما هو بالضبط الفلاش باك؟

يعد Flashback أحد أشكال البرامج الضارة المصممة للاستيلاء على كلمات المرور والمعلومات الأخرى من المستخدمين من خلال مستعرض الويب الخاص بهم والتطبيقات الأخرى مثل Skype. عادةً ما يخطئ المستخدم في استخدامه لمكوّن إضافي لبرنامج المتصفح أثناء زيارة موقع ويب ضار. عند هذه النقطة ، يقوم البرنامج بتثبيت رمز مصمم لجمع المعلومات الشخصية وإرسالها للخوادم البعيدة. في أحدث تجسيدات لها ، يمكن للبرنامج تثبيت نفسه دون تدخل المستخدم.

متى ظهر لأول مرة؟

ظهر فلاش باك كما نعرفه الآن قرب نهاية سبتمبر من العام الماضي ، متظاهرًا بأنه مثبت لبرنامج Adobe Flash ، وهو مكون إضافي يستخدم لتدفق الفيديو والتطبيقات التفاعلية التي لم تعد Apple تشحنها على أجهزة الكمبيوتر. وقد تطورت البرمجيات الخبيثة لاستهداف وقت تشغيل Java على OS X ، حيث تتم مطالبة المستخدمين الذين يزورون المواقع الضارة بتثبيتها على أجهزتهم لعرض محتوى الويب. سيتم تثبيت إصدارات أكثر تقدمًا بهدوء في الخلفية بدون الحاجة إلى كلمة مرور.

كيف يصيب العديد من أجهزة الكمبيوتر؟

الجواب البسيط هو أن البرنامج تم تصميمه للقيام بذلك بالضبط. في تجسيدها الأولي ، بدت البرمجيات الخبيثة تشبه إلى حد كبير برنامج Adobe Flash installer. لم يكن من المفيد أن Apple لم تقم بشحن Flash على أجهزة الكمبيوتر الخاصة بها لأكثر من عام ، مما يؤدي إلى إنشاء مجموعة من المستخدمين على الأرجح لتشغيل برنامج التثبيت لعرض مواقع الويب الشائعة التي تعمل على Flash. في أحدث المتغيرات المرتبطة بـ Java ، يمكن للبرنامج تثبيت نفسه دون أن يضطر المستخدم للنقر على أي شيء أو توفير كلمة مرور له.

ما لم يساعد أيضا هو الطريقة التي تتعامل بها أبل مع جافا. بدلاً من مجرد استخدام الإصدار العام الحالي لـ Java ، تقوم الشركة بإنشاء إصدارات خاصة بها والحفاظ عليها. كما اتضح ، استغل كتاب البرامج الضارة إحدى الثغرات الأمنية الخاصة التي صاغتها أوراكل في فبراير. لم تتفوق شركة آبل على إصلاح إصدار جافا الخاص بها حتى أبريل.

ماذا فعلت أبل حيال ذلك؟

لدى Apple ماسح برامج ضارة خاص بها مدمج في نظام التشغيل OS X يُسمى XProtect. منذ بدء تشغيل Flashback ، تم تحديث أداة الأمان مرتين لتحديد مجموعة من متغيرات الفلاش باك وحمايتها.

ومع ذلك ، حصلت نسخة أحدث من البرامج الضارة حول XProtect من خلال تنفيذ ملفاتها عبر Java. أغلقت شركة Apple نقطة الدخول الرئيسية للبرامج الضارة باستخدام تحديث Java في 3 أبريل ، ومنذ ذلك الحين أصدرت أداة إزالة كجزء من تحديث Java لاحق.

ملاحظة ، لا تتوفر إصلاحات أمان Java إلا على نظام التشغيل Mac OS X 10.6.8 والإصدارات الأحدث ، لذلك إذا كنت تستخدم نظام التشغيل OS X 10.5 أو إصدار سابق ، فستظل عرضة للخطر. توقفت Apple عن توفير تحديثات البرامج لأنظمة التشغيل هذه.

كيف يمكنني معرفة ما إذا كان لدي ذلك؟

في الوقت الحالي ، أسهل طريقة لمعرفة ما إذا كان جهاز الكمبيوتر الخاص بك مصابًا هو التوجه إلى شركة الأمان F-Secure وتنزيل برنامج اكتشاف وإزالة الفلاش باك الخاص بها. اتبع التعليمات هنا حول كيفية الحصول عليها واستخدامها. تقدم شركة الأمان Symantec أداة مستقلة خاصة بها من Norton ، والتي يمكنك الوصول إليها هنا.

بالتناوب ، يمكنك تشغيل ثلاثي الأوامر في Terminal ، وهو جزء من البرامج ستجده في المجلد Utilities في مجلد تطبيقات Mac. إذا كنت تريد العثور عليه بدون حفر ، فقم فقط بالبحث عن Spotlight عن "Terminal".

وبمجرد الوصول إلى هناك ، انسخ والصق كل واحدة من سلاسل الشفرة أدناه في نافذة الجهاز. سيتم تشغيل الأمر تلقائيًا:

الافتراضيات قراءة / التطبيقات / Safari.app/Contents/Info LSEnvironment

الافتراضيات قراءة / التطبيقات / Firefox.app/Contents/Info LSEnvironment

الافتراضيات قراءة ~ / .MacOSX / البيئة DYLD_INSERT_LIBRARIES

إذا كان النظام الخاص بك نظيفًا ، فستخبرك الأوامر بأن هذه الأزواج الافتراضية / المجال "غير موجودة". إذا كنت مصابًا بالعدوى ، فسيؤدي ذلك إلى رقعة التصحيح حيث تم تثبيت هذا البرنامج الضار على نظامك.

اه ، لدي. كيف أستطيع إزالته؟

باستخدام واحدة من الأدوات المذكورة أعلاه ، ستتخلص الأدوات المذكورة أعلاه من F-Secure أو Norton تلقائيًا من البرامج الضارة من جهاز الكمبيوتر الخاص بك دون أي خطوات إضافية. إذا كنت ، لسبب ما ، حذرًا من استخدام أحد هذه الأدوات الخاصة بطرف ثالث ، فإن Topier Kessler التابع لـ CNET يقدم دليلًا تفصيليًا حول كيفية إزالة Flashback من جهاز Mac الخاص بك. تتطلب هذه العملية أيضًا التنقل في Terminal وتشغيل تلك الأوامر ، ثم تتبع مكان تخزين الملفات المصابة ، ثم حذفها يدويًا.

ولأغراض جيدة ، من المستحسن أيضًا تغيير كلمات المرور الخاصة بك على الإنترنت في المؤسسات المالية وغيرها من الخدمات الآمنة التي قد تكون استخدمتها أثناء اختراق جهاز الكمبيوتر الخاص بك. من غير الواضح ما إذا كان يتم استهداف هذه البيانات وتسجيلها وإرسالها كجزء من الهجوم ، ولكنه سلوك وقائي ذكي يستحق القيام به بشكل منتظم.

قصص ذات الصلة

  • مزيل البرامج الضارة Flashback أبل تعيش الآن
  • Flashback أكبر تهديد لبرامج Mac بعد ، يقول الخبراء
  • أكثر من 600،000 من أجهزة ماكنتوش مصابة بفلاش باك
  • تحديث جافا لبرامج OS X
  • ZDNet: جديد لوباء البرمجيات الخبيثة ماك يستغل نقاط الضعف في النظام البيئي أبل

والآن ، بعد إصلاحات هنا ، هل أنا آمن؟

في كلمة واحدة ، لا. أظهر مؤلفو الفلاش باك أنفسهم بالفعل يميلون إلى مواصلة تغيير البرامج الضارة لتفادي الإصلاحات الأمنية الجديدة.

نصيحة CNET هي في المقام الأول لتنزيل أي برنامج فقط من مصادر موثوقة. ويشمل ذلك مواقع صانعي البرامج المعروفين والموثوقين ، بالإضافة إلى مستودعات آمنة مثل CNET's Download.com. بالإضافة إلى ذلك ، كقاعدة عامة أخرى ، من المستحسن إبقاء إضافات الجهات الخارجية محدَّثة بقدر الإمكان حتى تظل حالية مع أي تحديثات أمنية. إذا كنت تريد البقاء أكثر أمانًا ، فابتعد عن Java ووظائف النظام الأخرى ما لم تكن هناك حاجة إليها بواسطة برنامج موثوق به أو خدمة ويب.

ساهم مدون CNET Topher Kessler ومحرر CNET الكبير سيث روزنبلات في هذا التقرير.

تم التحديث في الساعة 1:40 مساءً بتوقيت المحيط الهادي في 5 أبريل مع إرشادات الإزالة المحدثة. تم تحديثه في 6 أبريل الساعة 7:44 صباحًا بتوقيت المحيط الهادئ مع معلومات حول التحديث الثاني من Apple ، وفي الساعة 1:55 مساءً بتوقيت المحيط الهادي بمعلومات حول الأداة المساعدة للكشف عن الويب من قِبل Dr. Web. تم تحديثه في 9 أبريل في تمام الساعة 12:30 ظهراً بتوقيت المحيط الهادئ مع تأكيد مستقل بأن نموذج Dr. Web آمن للاستخدام من قبل الأشخاص. تم تحديثه مرة أخرى في الساعة 4 مساءً بتوقيت المحيط الهادي في 12 أبريل للإشارة إلى الإصدار والتفاصيل الخاصة بأداة إزالة Apple الخاصة.

 

ترك تعليقك