Zdi se, da so razvijalci Transmisije tarča hekerjev, saj s to programsko opremo ni prvič prenesti datotek neka druga zlonamerna programska oprema se prikrade v Mac, kjer je nameščena. Ob tej priložnosti je bila zlonamerna programska oprema distribuirana med prenosi te aplikacije med 28. in 29. avgustom. V tem namestitvenem paketu je bila zlonamerna programska oprema Keydnap. Prejšnja različica te zlonamerne programske opreme je od uporabnikov zahtevala, da kliknejo zlonamerno datoteko, ki samodejno odpre terminal. Nato je zlonamerna programska oprema počakala, da se aplikacija zažene, in nam pokazala okno s prošnjo za preverjanje pristnosti.
Toda v tej novi različici ta zlonamerna programska oprema ne zahteva, da bi se zagnala druga aplikacija ali da bi se uporabnik preprosto overil nameščen skupaj s prenosom. Ker je aplikacijo podpisal Apple, Gatekeeper omogoča izvajanje te aplikacije, ne da bi kadar koli preveril, ali ima zlonamerno programsko opremo.
Ko je nova posodobitev zlonamerne programske opreme Keydnap nameščena in ima nadzor nad našim Macom, lahko se uporablja za dostop do verižice ključev, kjer shranjujemo vsa gesla povezane s spletnimi stranmi, vključno s tistimi za dostop do naših bančnih računov. Vendar se ne omejuje na dostop, ampak datoteko hitro prenese na strežnike, ki so razvili to zlonamerno programsko opremo.
Podpis, ki ga v namestitvenem paketu Transmission najdete logično To ni tisto, ki pripada legitimnim razvijalcem, Apple je bil obveščen, da prekliče dostop do tega podjetja, ker ni tisto, ki pripada razvijalcem. Razvijalci so hitro odstranili okuženo kopijo s strežnikov, takoj ko so bili obveščeni o tej težavi.
Zdi se, da imajo varnost strežnikov podjetja vedno odprta vrata, ker se jim hekerji že drugič prikradejo in spremenijo prvotno datoteko za prenos v kopijo z vključeno zlonamerno programsko opremo. Prej je bila zlonamerna programska oprema, ki se je skrivala v namestitveni paket, KeRanger. Kljub preiskavam, ki jih opravijo vsakič, hekerji vstopajo znova in znova. Zdi se, da se bodo morali posvetiti nečemu drugemu ali pa se bodo odločili za zamenjavo strežnikov. Trenutno je nova kopija že shranjena na strežnikih Github.
Kako odstraniti Keynap z našega Maca, okuženega s prenosom
ESET Research priporoča vsem uporabnikom, ki so prenesli in namestili iTransmission med 28. in 29. letom poiščite in izbrišite katero koli od teh datotek ali imenikov v računalnikih Mac:
- /Applications/Transmission.app/Contents/Resources/License.rtf
- /Volumes/Transmission/Transmission.app/Contents/Resources/License.rtf
- $ HOME / Knjižnica / Podpora za aplikacije / com.apple.iCloud.sync.daemon / icloudsyncd
- $ HOME / Library / Application Support / com.apple.iCloud.sync.daemon / process.id
- $ HOME / Library / LaunchAgents / com.apple.iCloud.sync.daemon.plist
- / Library / Application Support / com.apple.iCloud.sync.daemon /
- $ HOME / Library / LaunchAgents / com.geticloud.icloud.photo.plist
Nato moramo iti do Monitor Monitor in ohromiti kateri koli postopek, povezan z naslednjimi datotekami:
- icloudproc
- Licenca.rtf
- icloudsyncd
- / usr / libexec / icloudsyncd -launchd netlogon.bundle
Potem odstranite aplikacijo iz našega sistema in znova prenesite prenos s strežnikov Github, kjer so ga gostili, ker ponuja večjo varnost kot njihovi lastni strežniki.