|
今週になって、Appleのサポートフォーラム(英語)にMacのFinderやらメニューなどの項目表記がアルファベットと数字を組み合わせた意味不明な文字列に置き換わるという症状を訴える投稿が複数ポストされてます。環境が10.6 Snow Leopardというのが多いでしょうか。 https://discussions.apple.com/message/17662325 https://discussions.apple.com/message/17648803 https://discussions.apple.com/message/17652575 https://discussions.apple.com/message/17653508 https://discussions.apple.com/message/17649335 https://discussions.apple.com/message/17643296 https://discussions.apple.com/message/17640156 https://discussions.apple.com/message/17638393 https://discussions.apple.com/message/17635201これがOS X用トロイの木馬型ウイルスFlashbackの亜種に感染したことが原因ではないかという話になっとります。 Flashbackは去年2011年9月からAdobe Flash Playerのインストーラーという名目で配信が始まり、年を越してもダラダラと配信は継続してましたが、今月2月から配信手法が切り替わって、Javaの旧バージョンにある脆弱性(最新版では修正済み)を悪用し強制的にMacマシンに送り込む手法になってるそうです。 ・ Mac OS Xを狙った初のエクスプロイト (Dr.Web) んで、下の画像がセキュリティ会社Doctow Webのニュースでも紹介されてる配信サイトの現在のHTMLソース。 ![]() 黄色の囲いは、フレームを使ってホンモノの動画サイトUstream(ustream.tv)をブラウザ画面いっぱいに表示。その裏で赤い囲いのJavaアプレットが読み込まれる処理になってます。このJavaアプレットファイルを落とそうと何回か試みてますが、コチラではどうにもダミーの404 not foundが返ってきて弾かれてしまいます。ファイル名からすると↓な目的? ・ rh-*.jar → CVE-2011-3544 ・ cl-*.jar → CVE-2008-5353 [3月2日 追記...] 現在の配信サイトはこんな感じになってます(上の画像の赤い囲いのとこ)。Javaの脆弱性を突く用のファイルが2種用意されてましたが、2月29日からCVE-2011-3544の処理一本になりました。これで十分攻撃OKってことなんでしょうかね? ![]() |

>
- コンピュータとインターネット
>
- コンピュータ
>
- Macintosh








