Advarsel: Første trojanske virus til Mac OS X og Linux spottet

Illustration: leowolfert/Bigstock
Så har den første trojanske virus fundet vej til Mac OS X og Lixus OS, og den kan ifølge russisk antivirusfirma hugge kodeord fra brugerne.

For første gang nogensinde er det lykkkedes en trojaner at stjæle kodeord fra både styresystemet Linux og Apples OS X. Det skriver det russiske antivirusfirma Doctor Web.

Malwaren, der bliver kaldt Backdoor.Wirenet.1, skulle ifølge Doctor Webs oplysninger kunne hugge kodeord blandt Mac OS, - og Linux-brugernes mest populære internetapplikationer. Doctor Web giver dog ingen konkrete eksempler.

Når den trojanske virus startes, skaber den en kopi af sig selv i brugerens hjemmemappe. Og den kopi kan aflure kodeord. Programmet bruger en såkaldt Advanced Encryption Standard (AES) til at kommunikere med sin kontrol-server, hvis adresse, ifølge Doctor Web, er 212.7.208.65.

Backdoor.Wirenet.1-virussen fungerer også som en keylogger, der indsamler data fra tastaturinputs, som ubudne kan misbruge. Desuden stjæler den passwords indtastet af brugeren i Opera, Firefox og Chrome. Adgangskoderne gemmes så som applikationsprogrammer, der minder om Thunderbird, SeaMonkey, og Pidgin.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (9)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jarnis Bertelsen

Der har mig bekendt eksisteret trojanere til Mac OS X længe, og givetvis også til Linux. Typisk for dem har dog været at det krævede at en bruger med sudo (administrator) rettigheder manuelt indtastede sit password for at installere programmet. Hvad er det reelt nye i denne trojaner? At den både angriber Mac og Linux? Måske ville det også være på sin plads at informere om hvordan den spredes og hvad man kan gøre for at undgå den eller fjerne den, hvis man er blevet inficeret.

Alt i alt en noget tynd artikel, der mest lugter af at være afskrevet fra en sensationsoppiskende pressemeddelelse, uden reelt journalistisk kritik eller bearbejdelse. Det kan I gøre bedre, Version2

  • 0
  • 0
Michael N. Steen

Artiklen er en stort set ordret oversættelse af meddelelsen på drweb.com, men i sidste sætning er det gået galt. For at følge originalen, bør den lyde: "[...] og passwords gemt af applikationer som Thunderbird, Seamonkey og Pidgin.", hvilket også giver mere mening.

  • 0
  • 0
Michael Degn

Tingene har sandsynligvis ikke ændret sig. Man skal stadig selv installere malwaren, der jo kan være forklædt som hvadsomhelst. Men hvis man som Linux bruger holder sig til de PGP-signerede softwarekilder, så er risikoen umådelig lille.

Lidt research afslørede at malwaren installerer sig i /home/WIFIADAPT - dermed er det forholdesvis nemt at tjekke for malwaren.

  • 0
  • 0
Deleted User

Er denne totalt ubrugelig! Det er muligt at du kan lokke en bruger til at hente noget, men siden der ikke er adgang til at gemme dette på et sted der også er adgang til i paths, vil du ikke kunne køre dette "noget"...

Og i så fald er det jo ikke "første gang" det har jo altid været muligt at sende filer til en bruger og derefter bede denne om at køre dem. Men virkelig? Er dette en nyhed? Dette er på linie med "Send mig dine credit card info, så skal jeg nok holde styr på om nogen hacker din kort!"

  • 0
  • 0
Jesper Lund
  • 0
  • 0
Dan Villiom Podlaski Christiansen

Enten har skribenten haft en dårlig dag, eller også trænger vedkommende til efteruddannelse:

Programmet bruger en såkaldt Advanced Encryption Standard (AES) til at kommunikere med sin kontrol-server…

Der er intet ‘såkaldt’ over AES, og det er i øvrigt ikke en dims man bruger, men typisk en del af sikker kommunikation — som i øvrigt stort set altid anvender AES på et eller andet niveau, nu om dage. Det relevante faktum her synes at være at forbindelsen er krypteret.

I øvrigt er dette ikke den første trojanske hest der retter sig mod Mac OS X — i hvert fald RSPlug er ældre.

  • 0
  • 0
Log ind eller Opret konto for at kommentere