Skok (robak komputerowy)
Nazwa zwyczajowa | Oompa Loompa |
---|---|
Nazwa techniczna | Skok.A |
Skróty |
|
Klasyfikacja | Nieznany |
Typ | Robak |
Podtyp | Złośliwe oprogramowanie |
Punkt pochodzenia | [Nieznany] |
oprogramowanie Oompa-Loompa , zwane także OSX/Oomp-A lub Leap.A , to infekujący aplikacje, rozprzestrzeniający się w sieci LAN robak dla systemu Mac OS X , odkryty przez firmę Apple Intego zajmującą się bezpieczeństwem 14 lutego 2006 r. Leap nie może się rozprzestrzeniać Internet i może rozprzestrzeniać się tylko w sieci lokalnej dostępnej za pomocą protokołu Bonjour . W większości sieci ogranicza to do pojedynczej podsieci IP .
Dostawa i infekcja
Robak Leap jest dostarczany przez komunikator internetowy iChat w postaci skompresowanego gzip pliku tar o nazwie lastpics.tgz . Aby robak zadziałał, użytkownik musi go ręcznie wywołać, otwierając plik tar, a następnie uruchamiając ukryty w nim plik wykonywalny.
Plik wykonywalny jest zamaskowany standardową ikoną pliku graficznego i rzekomo pokazuje podgląd następnego systemu operacyjnego Apple. Po uruchomieniu robak będzie próbował zainfekować system.
Użytkownicy niebędący administratorami poproszą o podanie hasła administratora komputera w celu uzyskania uprawnień do edycji konfiguracji systemu. Nie infekuje aplikacji na dysku, ale podczas ich ładowania, używając narzędzia systemowego o nazwie "apphook".
Leap infekuje tylko aplikacje Cocoa i nie infekuje aplikacji należących do systemu (w tym aplikacji preinstalowanych na nowym komputerze), ale tylko aplikacje należące do aktualnie zalogowanego użytkownika. Zazwyczaj oznacza to aplikacje, które bieżący użytkownik zainstalował metodą „przeciągnij i upuść”, a nie za pomocą systemu instalacyjnego firmy Apple. Po uruchomieniu zainfekowanej aplikacji Leap próbuje zainfekować cztery ostatnio używane aplikacje. Jeśli te cztery nie spełniają powyższych kryteriów, wówczas w tym czasie nie ma miejsca żadna dalsza infekcja.
Ładunek
Po aktywacji Leap próbuje następnie rozprzestrzeniać się za pośrednictwem listy znajomych użytkownika iChat Bonjour. Nie rozprzestrzenia się za pomocą głównej listy znajomych iChat ani przez XMPP . (Domyślnie iChat nie korzysta z usługi Bonjour i dlatego nie może przenosić tego robaka).
Leap nie usuwa danych, nie szpieguje systemu ani nie przejmuje nad nim kontroli, ale ma jeden szkodliwy skutek: z powodu błędu w samym robaku zainfekowana aplikacja nie uruchamia się. [ potrzebne źródło ] Jest to pomocne, ponieważ zapobiega dalszemu uruchamianiu zainfekowanego programu.
Ochrona i regeneracja
Powszechną metodą ochrony przed tego typu robakami komputerowymi jest unikanie uruchamiania plików z niezaufanych źródeł. Istniejące konto administratora można „odblokować” poprzez odznaczenie pola „Zezwalaj temu użytkownikowi na administrowanie tym komputerem”. (W systemie musi pozostać co najmniej jedno konto administratora, aby można było instalować oprogramowanie i zmieniać ważne ustawienia systemu, nawet jeśli jest to konto utworzone wyłącznie w tym celu).
Odzyskiwanie po infekcji Leap obejmuje usunięcie plików robaka i zastąpienie zainfekowanych aplikacji świeżymi kopiami. [ potrzebne źródło ] Nie wymaga ponownej instalacji systemu operacyjnego, ponieważ aplikacje należące do systemu są odporne.
Linki zewnętrzne
- Analiza Intego — OSX/Leap.A aka OSX/Oompa-Loompa
- Macworld — zabezpieczenia komputerów Mac: program antywirusowy
- Macworld test Leap A, ze wskazówkami dotyczącymi odzyskiwania
- Złośliwe oprogramowanie Leap-A: co musisz wiedzieć