MacKeeper Admin Rights leveres via eksekverbare instruktioner i URL

MacKeeper Admin Rights leveres via eksekverbare instruktioner i URL

MacKeeper er en alt-i-én nytte. De tjenester, den yder inkluderer: sikker browsing, anti-virus, rengøring junk-filer, sporing af din Mac, hvis du mister den, eller den bliver stjålet bl.a..
Programmet er udviklet af Ukraine-baserede selskab ZeoBIT og er i øjeblikket distribueret af Kromtech Alliance Corp. Selskaberne hævder, at de har haft over 20 million downloads til programmet i de sidste fem år.

Der har været en reel tumult, dog, om dette er et legitimt og nyttigt program. Dette er primært på grund af sin markedsføring og distribution taktik. Det er blevet rapporteret, at der en stor mængde af falske anmeldelser bogført om programmet. Også, for en tid, det plejede at være annonceret som et andet program. Så brugerne troede, de var downloadet et program og i stedet fik MacKeeper.

En anden ting, der er blevet ryddet ud, er, at MacKeeper viser advarsler selv på friske Macs. Dette er meget mistænkeligt. Dette er blot for at få brugerne til at købe en licens. En sådan taktik er meget ofte brugt af upålidelige software, der ikke giver nogen tjenester på alle, og kun modtager penge fra brugerne.
Hvad angår selve sårbarheden, Det blev opdaget af Brandon Thomas, en virtuel sikkerhed forsker. Senere, BAE Systems rapporterede, at den meget samme sårbarhed var blevet brugt af angribere.

Den Attack Forklaret

Første, brugere vil modtage en phishing e-mail, der indeholder et ondsindet link. Hvis brugerne klikker på denne webadresse, en dialogboks vises, der informerer dem om, at en malware angreb finder sted. Lyder som MacKeeper gør sit arbejde, ret? Dog, dialogboksen vil også have dig til at indtaste en adgangskode. Hvis du ikke har logget ind med din MacKeeper, det vil bede om et brugernavn, samt. Ved indtastning af password, du vil udføre malware med admin rettigheder. Derefter, det vil højst sandsynligt starte skaber kaos på dit system eller målrette dine følsomme oplysninger.

Sårbarheden er et resultat af ”en alvorlig fejl i den måde MacKeeper håndterer tilpassede webadresser, der tillader vilkårlige kommandoer skal køres som root,”Som SecureMac rapporter. Dette kan give vilkårlige kommandoer skal køres som root. I bund og grund, disse tilpassede webadresser indeholder kode, der kan rod med MacKeeper. Dette omfatter manipulere dialogbokse, der vises.

MacKeeper reaktion

Efter afsløre for denne sårbarhed, MacKeeper har kontaktet Brandon Thomas for yderligere information. Siden da, de har udgivet en kort erklæring på deres blog sammen med en ny opdatering, der formodes at løse problemet. Ikke desto mindre, de ikke afsløre, hvordan netop denne rettelse blev håndteret.
Stadig, bør du overveje, om du vil software som MacKeeper på dit system, overvejer sin historie og alle.

Angreb som denne bliver en større bekymring i branchen. Vilkårlig eksekverbar kode, der er leveret gennem internettet, ikke kan håndteres af den indbyggede værktøjer i Windows, Linux, og OSX. Simon Crosby, CTO og medstifter af Bromium, hævder, at ”Den eneste vej frem er at fjerne vektorer for angreb efter isol.

Efterlad et svar

Din email adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Time limit is exhausted. Please reload the CAPTCHA.