По свидетельству F-Secure, троянский даунлоудер для Mac OS, маскирующийся под обновление Adobe Flash, обрел новые средства самозащиты.
Следуя примеру своих Windows-собратьев, один из вариантов троянца Flashback (в классификации ЛК Trojan-Downloader.OSX.Flashfake) научился блокировать автоматическое обновление XProtect ― антивирусной утилиты, встроенной в последние версии OS X. Зловред выгружает процесс XProtectUpdater и переписывает служебные файлы, предотвращая автоматическую загрузку новых сигнатур. Новый трюк позволяет ему выиграть время для реализации основного функционала: установки бэкдора и подключения к командному серверу.
Другая версия Flashback недавно продемонстрировала способность отслеживать присутствие VMware Fusion на зараженной машине. Для проведения анализа подозрительного кода исследователи нередко прогоняют его в виртуальной среде, чтобы в случае нужды упростить процесс очистки. Если троянец обнаружит, что OS X запущена на виртуальной машине, его выполнение отменяется. Загрузка зловредного кода производится с помощью postinstall-скрипта. Бэкдор-компонент в этой версии прописывается не в домашней папке, где его легко обнаружить, а в списке ресурсов Safari. При этом информация о его местоположении добавляется в файл info.plist веб-браузера. В результате удаление кода бэкдора не спасет положения: не найдя его при запуске, Safari просто завершит сеанс.
Flashback крепит оборону