נאָענט אַד

דריי חדשים צוריק, אַ וואַלנעראַביליטי איז דיסקאַווערד אין די Gatekeeper פונקציע, וואָס איז געמיינט צו באַשיצן מאַקאָס פון פּאַטענטשאַלי שעדלעך ווייכווארג. עס האָט נישט געדויערט לאַנג ביז די ערשטע פּרווון פֿון זידלען האָבן זיך באַוויזן.

Gatekeeper איז דיזיינד צו קאָנטראָלירן מעק אַפּלאַקיישאַנז. ווייכווארג וואָס איז נישט געחתמעט דורך עפּל עס איז דעמאָלט אנגעצייכנט ווי פּאַטענטשאַלי געפערלעך דורך די סיסטעם און ריקווייערז נאָך באַניצער דערלויבעניש איידער ינסטאַלירונג.

אָבער, זיכערהייט עקספּערט Filippo Cavallarin האט אַנטדעקט אַ פּראָבלעם מיט די כסימע טשעק פון די אַפּ. טאַקע, די אָטאַנטיסיטי טשעק קענען זיין גאָר בייפּאַסד אין אַ זיכער וועג.

אין זיין קראַנט פאָרעם, Gatekeeper באַטראַכט פונדרויסנדיק דרייווז און נעץ סטאָרידזש ווי "זיכער לאָוקיישאַנז". דעם מיטל אַז קיין אַפּלאַקיישאַן איז דערלויבט צו לויפן אין די לאָוקיישאַנז אָן טשעק ווידער. דעם וועג, דער באַניצער קענען זיין לייכט טריקט אין אַננאָוינגלי מאַונטינג אַ שערד פאָר אָדער סטאָרידזש. אַלץ אין דעם טעקע איז לייכט בייפּאַסיד דורך Gatekeeper.

אין אנדערע ווערטער, אַ איין געחתמעט אַפּלאַקיישאַן קענען געשווינד עפֿענען דעם וועג פֿאַר פילע אנדערע, אַנסיינד אָנעס. קאַוואַללאַרין דוטיפאַלי געמאלדן די זיכערהייט פלאָ צו עפּל און דערנאָך געווארט 90 טעג פֿאַר אַ ענטפער. נאָך דעם פּעריאָד, ער איז רעכט צו אַרויסגעבן דעם טעות, וואָס ער יווענטשאַוואַלי האט. קיינער פון קופּערטינאָ האָט נישט רעאַגירט אויף זיין איניציאטיוו.

וואַלנעראַביליטי אין די Gatekeeper שטריך אין macOS
דער ערשטער פרווון צו גווורע די וואַלנעראַביליטי פירן צו DMG טעקעס

דערווייַל, זיכערהייט פירמע Intego האט אַנקאַווערד פרווון צו גווורע פּונקט דעם וואַלנעראַביליטי. שפּעט לעצטע וואָך, די מאַלוואַרע מאַנשאַפֿט דיסקאַווערד אַן פּרווון צו פאַרשפּרייטן די מאַלוואַרע מיט דעם אופֿן דיסקרייבד דורך Cavallarin.

דער זשוק ערידזשנאַלי דיסקרייבד געניצט אַ ZIP טעקע. די נייַע טעכניק, אויף די אנדערע האַנט, פרוווט זיין גליק מיט אַ דיסק בילד טעקע.

דער דיסק בילד איז געווען אָדער אין ISO 9660 פֿאָרמאַט מיט אַ .דמג פאַרלענגערונג, אָדער גלייַך אין עפּל ס .דמג פֿאָרמאַט. געוויינטלעך, אַן יסאָ בילד ניצט די יקסטענשאַנז .יסאָ, .קדר, אָבער פֿאַר מאַקאָס, .דמג (עפּל דיסק בילד) איז פיל מער געוויינטלעך. עס איז נישט דער ערשטער מאָל אַז מאַלוואַרע פרוווט צו נוצן די טעקעס, משמעות צו ויסמיידן אַנטי-מאַלוואַרע מגילה.

ינטעגאָ קאַפּטשערד אַ גאַנץ פון פיר פאַרשידענע סאַמפּאַלז קאַפּטשערד דורך VirusTotal אויף 6 יוני. דער חילוק צווישן די יחיד פיינדינגז איז געווען אין די סדר פון שעה, און זיי זענען אַלע פארבונדן דורך אַ נעץ דרך צו די NFS סערווער.

די אַדוואַרע מאַסקעריידז ווי אַן Adobe Flash Player ינסטאַללער

OSX/Surfbuyer אַדוואַרע דיסגייזד ווי אַדאָובי פלאַש פּלייַער

עקספּערץ געראטן צו געפֿינען אַז די סאַמפּאַלז זענען סטרייקינגלי ענלעך צו די OSX/Surfbuyer אַדוואַרע. דאָס איז אַדוואַרע מאַלוואַרע וואָס אַנוייז יוזערז ניט בלויז ווען זיי זענען בראַוזינג אויף די וועב.

די טעקעס זענען דיסגייזד ווי אַדאָובי פלאַש פּלייַער ינסטאָלערז. דאָס איז בייסיקלי די מערסט פּראָסט וועג דעוועלאָפּערס פּרובירן צו איבערצייגן יוזערז צו ינסטאַלירן מאַלוואַרע אויף זייער מעק. דער פערט מוסטער איז געווען געחתמעט דורך די דעוועלאָפּער חשבון Mastura Fenny (2PVD64XRF3), וואָס איז געניצט פֿאַר הונדערטער פון שווינדל פלאַש ינסטאָלערז אין דער פאַרגאַנגענהייט. זיי אַלע פאַלן אונטער OSX / Surfbuyer אַדוואַרע.

ביז איצט, די קאַפּטשערד סאַמפּאַלז טאָן גאָרנישט אָבער טעמפּערעראַלי שאַפֿן אַ טעקסט טעקע. ווייַל די אַפּלאַקיישאַנז זענען דינאַמיקאַללי לינגקט אין די דיסק בילדער, עס איז גרינג צו טוישן די סערווער אָרט אין קיין צייט. און אַז אָן צו מאָדיפיצירן די פונאנדערגעטיילט מאַלוואַרע. עס איז דעריבער מסתּמא אַז די קריייטערז, נאָך טעסטינג, האָבן שוין פּראָוגראַמד "פּראָדוקציע" אַפּלאַקיישאַנז מיט קאַנטיינד מאַלוואַרע. עס ניט מער האט צו זיין געכאפט דורך VirusTotal אַנטי-מאַלוואַרע.

Intego האָט געמאלדן דעם דעוועלאָפּער חשבון צו עפּל צו ריוואָוקט זיין סערטיפיקאַט סיינינג אויטאָריטעט.

פֿאַר צוגעלייגט זיכערהייט, יוזערז זענען אַדווייזד צו ינסטאַלירן אַפּפּס בפֿרט פֿון די מעק אַפּ סטאָר און צו טראַכטן וועגן זייער אָנהייב ווען ינסטאָלינג אַפּפּס פֿון פונדרויסנדיק קוואלן.

מקור: קסנומקסטאָקסנומקסמאַק

.