Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ບົດຄວາມ

Mac OS X ຄືເປົ້າໝາຍໃໝ່ຂອງຜູ້ສ້າງມັນແວ

Mac OS X ຄື​ລະບົບ​ປະຕິບັດການ​ທີ່​ຖືກ​ພັດທະນາ​ຂຶ້ນ​ໂດຍ​ບໍລິສັດ Apple Inc. ສຳລັບ​ໃຊ້​ງານ​ເທິງ​ເຄື່ອງ​ຄອມພິວເຕີ​ຕະກູນ Mac (Macintosh) ເຊັ່ນ iMac, MacBook ຕົວ​ລະບົບ​ປະຕິບັດການ​ມີ​ພື້ນ​ຖານ​ມາ​ຈາກ​ລະບົບ UNIX ຈຶ່ງ​ໄດ້ຮັບ​ຄວາມ​ໜ້າ​ເຊື່ອ​ຖື​ໃນ​ເລື່ອງ​ຂອງ​ຄວາມ​ເສ​ລີ ​ແລະ​ ຄວາມປອດ​ໄພ ປະຈຸບັນ Mac OS X ນັ້ນ​ພັດທະນາ​ມາ​ເຖິງ​ເວີ​ຊັ່ນ 10.7 ໂດຍ​ໃຊ້​ຊື່​ວ່າ OS X Lion [1]

ໃນ​ອະ​ດີດຈຸດ​ເດັ່ນ​ຂໍ້​ໜຶ່ງ​ທີ່ Apple Inc. ໃຊ້​ໃນ​ການ​ໂຄສະ​ນາ Mac OS X ບໍ່​ວ່າ​ຈະ​ເປັນ​ຂໍ້ຄວາມ​ໂຄສະນາ​ໃນ​ເວັບ​ໄຊ​ຂອງ Apple ເອງ [2]  ຫຼື ​ໂຄສະນາ​ທາງ​ໂທລະ​ພາບກໍ່​ຕາມ [3]  ຄື​ການ​ບອກວ່າ Mac ນັ້ນ​ປອດ​ໄພ ​ແລະ​ປາສະຈາກ​ໄວ​ຣັສ ເນື່ອງ​ຈາກ​ຕົວ​ລະບົບ​ປະຕິບັດການ​ມີ​ພື້ນ​ຖານ​ມາ​ຈາກ​ລະບົບ UNIX ເຮັດໃຫ້​ມັນ​ແວເທິງ Windows ບໍ່​ສາມາດ​ເຮັດວຽກ​ເທິງ Mac OS X ໄດ້​ຢູ່​ແລ້ວ ແຕ່​ສາ​ເຫດ​ທີ່​ແທ້​ຈິງ​ຄື​ຈຳນວນ​ຜູ້​ໃຊ້​ງານ​ລະບົບ​ປະຕິບັດການ Mac OS X ນັ້ນ​ຍັງມີ​ບໍ່​ເຖິງ 10% ຈາກ​ຈຳນວນ​ຜູ້​ໃຊ້​ລະບົບ​ປະຕິບັດການ​ຄອມພິວເຕີ​ທັງ​ໝົດ [4]  ເຮັດໃຫ້​ບໍ່​ເປັນ​ທີ່​ສົນ​ໃຈ​ສຳລັບ​ແຮັກ​ເກີ​ໃນ​ການ​ທີ່​ຈະ​ພັດທະນາ​ມັນ​ແວ​ຂຶ້ນ​ມາ​ເພື່ອ​ໂຈມ​ຕີ ຜູ້​ໃຊ້​ງານ Mac OS X ໂດຍ​ສະເພາະ ແຕ່​ໃນ​ປະຈຸບັນຫຼັງຈາກ​ທີ່​ຈຳນວນ​ຜູ້​ໃຊ້​ງານ​ລະບົບ​ປະຕິບັດການ Mac OS X ມີ​ແນວ​ໂນ້ມ​ທີ່​ຈະ​ເພີ່ມ​ຫຼາຍ​ຂຶ້ນ [5]  ເຮັດໃຫ້​ຜູ້​ພັດທະນາ​ມັນ​ແວຫຼາຍລາຍ​ມີ​ແນວ​ໂນ້ມ​ທີ່​ຈະ​ຫັນ​ມາ​ພັດທະນາ​ມັນ​ແວ​ລົງ Mac OS X

ມັນ​ແວ​ໃນ Mac OS X

ຈາກ​ຂໍ້​ມູນ​ຂອງ F-Secure ຊຶ່ງ​ເປັນ​ບໍລິສັດ​ພັດທະນາ​ຊ໋ອບແວ​ດ້ານ​ຄວາມປອດ​ໄພ ພົບ​ວ່າ ມັນ​ແວ​ທີ່​ມີ​ເປົ້າ​ໝາຍ​ເພື່ອ​ໂຈມ​ຕີ​ຜູ້​ໃຊ້​ງານ Mac ໂດຍ​ກົງ​ນັ້ນ​ເລີ່ມ​ປາກົດ​ຕົວ​ເມື່ອ​ເດືອນ​ຕຸລາ ປີ 2007 ໂດຍ F-Secure ເອີ້ນວ່າ:  Trojan: OSX/DNSChanger ຊຶ່ງ​ຈະ​ຫຼອກລວງ​ໃຫ້​ຜູ້​ໃຊ້​ຕິດ​ຕັ້ງ​ໂປຼ​ແກມ​ທີ່​ຕົວະວ່າ​: ເປັນ​ປັກ​ອິນ QuickTime ເພື່ອ​ໃຊ້​ສຳລັບ​ເບິ່ງ​ວິ​ດີ​ໂອ​ເທິງ​ເວັບ​ໄຊ ຈາກ​ນັ້ນ​ຈະ​ແກ້​ໝາຍ​ເລກ DNS Server ໃນ​ເຄື່ອງ​ຜູ້​ໃຊ້​ໃຫ້​ຊີ້​ໄປ​ທີ່​ຜູ້​ສ້າງ​ມັນ​ແວ​ຕ້ອງ​ການ [6]  ແລະ ​ຫຼັງ​ຈາກ​ນັ້ນ, ​ກໍ​ໄດ້​ມີ​ການ​ຄົ້ນ​ພົບ​ມັນ​ແວ​ເທິງ Mac ຫຼາຍ​ຂຶ້ນ​ເລື້ອຍ​ໆ ມັນ​ແວ​ໂດຍ​ສ່ວນ​ໃຫຍ່​ຈະ​ເປັນ​ Trojan ຊຶ່ງ​ແພ່​ກະ​ຈາຍ​ຜ່ານ​ວິທີ Social Engineer ເຊັ່ນໃນ​ເດືອ​ນມີນາ ປີ 2009 ມີ​ການ​ຄົ້ນ​ພົບ​ Trojan. iServices.A ທີ່​ມາ​ພ້ອມ​ກັບ​ໂປຼ​ແກມ iWork ‘09 ແບບ​ລະ​ເມີດ​ລິຂະ​ສິດ​ທີ່​ແຈກ​ຢາຍ​ຜ່ານ​ລະບົບ Torrent [7]  ແລະ ​ຕໍ່​ມາ​ບໍ່ດົນ ກໍ​ມີ​ການ​ຄົ້ນ​ພົບ​ Trojan. iServices.B ທີ່​ມາ​ພ້ອມ​ກັບ​ໂປຼ​ແກມ Adobe Photoshop CS4 ແບບ​ລະ​ເມີດ​ລິຂະ​ສິດ​ເຊັ່ນ​ກັນ [8]  ຈາກ​ເຫດການ​ດັ່ງ​ກ່າວ ຜູ້​ຊ່ຽວຊານ​ດ້ານ​ຄວາມປອດ​ໄພ​ຈາກ Symantec ແລະ McAfee ຈຶ່ງ​ໄດ້​ອອກ​ມາ​ປະ​ກາດ​ແຈ້ງ​ເຕືອນ​ໃຫ້​ກັບ​ຜູ້​ໃຊ້ Mac OS X ວ່າ​ໄດ້​ຕົກ​ເປັນ​ເປົ້າ​ໝາຍ​ຂອງ​ຜູ້​ພັດທະນາ​ມັນ​ແວ​ແລ້ວ [9]

ໃນ​ປີ 2011 ແຮັກ​ເກີ​ໄດ້​ຫັນ​ມາ​ສົນ​ໃຈ​ໂຈມ​ຕີ​ຜູ້​ໃຊ້ Mac ຢ່າງ​ເຕັມ​ຕົວ ໂດຍ​ໄດ້​ມີ​ການ​ພັດທະນາ​ເຄື່ອງ​ມື​ທີ່​ໃຊ້​ສຳລັບສ້າງມັນ​ແວ ເພື່ອ​ໂຈມ​ຕີ​ລະບົບ​ປະຕິບັດການ Mac OS X ໂດຍ​ສະເພາະ. ຜູ້​ຊ່ຽວຊານ​ດ້ານ​ຄວາມ ​ປອດ​ໄພ​ຈາກ CSIS Security Group ໄດ້​ຄົ້ນ​ພົບ​ວ່າ​ມີ​ຊ໋ອບ​ແວຊື່ Weyland-Yutani BOT ຂາຍ​ຢູ່ໃນ​ເວັບ​ໄຊ​ໃຕ້​ດິນ ຊຶ່ງ​ຜູ້​ໃຊ້​ຊ໋ອບແວດັ່ງ​ກ່າວ​ສາມາດ​ສ້າງ​ມັນ​ແວທີ່​ລັກ​ຂໍ້​ມູນ​ຜູ້​ໃຊ້​ດ້ວຍ​ການໃຊ້ Web form ເຂົ້າ​ມາ​ໃນ​ບ​າວ​ເຊີ​ທີ່​ເຮັດວຽກ​ເທິງ​ລະບົບ​ປະຕິບັດການ Mac OS X ໄດ້ [10]  ໜ້າ​ຈໍ​ຂອງ​ຊ໋ອບແວດັ່ງ​ກ່າວ​ເປັນ​ດັ່ງ​ຮູບ​ທີ່ 1

Article Images: maxos1.png

ຮູບ​ທີ່ 1 ໜ້າ​ຈໍ​ໂປຼ​ແກມ Weyland-Yutani BOT [10]

ຫຼັງຈາກ​ທີ່​ຜູ້​ໃຊ້ Mac ເລີ່ມ​ຖືກ​ຄຸກ​ຄາມ​ຈາກ​ມັນ​ແວ ຈຶ່ງ​ມີ​ຜູ້​ພັດທະນາ​ຊ໋ອບ​ແວຮັກສາຄວາມປອດ​ໄພ​ເທິງ Mac ອອກ​ມາ​ຫຼາຍ​ລາຍ ແຮັກ​ເກີຈຶ່ງ​ສວຍ​ໂອ​ກາດ​ນີ້​ພັດທະນາ​ຊ໋ອບ​ແວຊື່ Mac Defender ຊຶ່ງ​ຕົວະ​ຜູ້​ໃຊ້​ວ່າ​ເປັນ​ໂປຼ​ແກມ​ຮັກສາ​ຄວາມ​ປອດ​ໄພ ແຕ່​ທີ່​ຈິງ​ແລ້ວ​ເປັນ​ Trojan ​ທີ່​ລັກ​ຂໍ້​ມູນ​ສ່ວນ​ຕົວ​ຂອງ​ຜູ້​ໃຊ້ ເຊັ່ນ ໝາຍ​ເລກ​ບັດ​​ເຄ​ດິດ [11]  ຕົວ​ຢ່າງ: ​ໜ້າ​ຕາ​ຂອງ​ໂປຼ​ແກມ Mac Defender ເປັນ​ດັ່ງ​ຮູບ​ທີ່ 2

Article Images: maxos2.png

ຮູບ​ທີ່ 2 ຕົວ​ຢ່າງ​ໜ້າ​ຕາ​ຂອງ​ໂປຼ​ແກມ Mac Defender  [11]

ມັນ​ແວ​ດັ່ງ​ກ່າວ​ນີ້ ​ຖືກ​ຕິດ​ຕັ້ງ​ລົງ​ເທິງ​ເຄື່ອງ​ຂອງ​ຜູ້​ໃຊ້​ໄດ້​ໂດຍ​ງ່າຍ ຜ່ານບຣ​າວ​ເຊີ Safari ເທິງ Mac OS X ຈະ​ເປີດ​ໄຟລທີ່​ຜູ້​ໃຊ້​ດາວ​ໂຫຼດ​ສຳ​ເລັດ​ໃຫ້​ໂດຍ​ອັດ​ຕະໂນ​ມັດ ເຖິງແມ່ນວ່າກ່ອນ​ການ​ຕິດ​ຕັ້ງ​ຊ໋ອບແວ​ດັ່ງ​ກ່າວ ລະບົບ​ປະຕິບັດການ​ຈະ​ສະແດງ​ໜ້າ​ຈໍ​ແຈ້ງ​ເຕືອນ​ວ່າ​ການ​ກະທຳ​ນີ້​ອາດ​ເປັນ​ອັນຕະລາຍ​ຕໍ່​ລະບົບ ແລະ ໃຫ້​ຜູ້​ໃຊ້​ກຳນົດລະຫັດ​ຜ່ານ​ເພື່ອ​ຢືນຢັນ ແຕ່​ຜູ້​ໃຊ້​ສ່ວນ​ໃຫຍ່​ກໍ່​ບໍ່​ສົນ​ໃຈ​ ແລະ ​ຍອມ​ໃສ່​ລະ​ຫັດ​ຜ່ານ​ເພື່ອ​ໃຫ້​ໂປຼ​ແກມ​ໄດ້​ຕິດ​ຕັ້ງ​ຕໍ່ [12]  ຈາກ​ບັນຫາ​ດັ່ງ​ກ່າວ Apple Inc. ຈຶ່ງ​ໄດ້​ອອກ​ patch ​ມາ​ເພື່ອ​ເພີ່ມ​ລະບົບ​ກວດ​ສອບ​ໄຟລ​ທີ່​ຜູ້​ໃຊ້​ດາວໂຫຼດ​ກ່ອນ​​ເປີດ​ໄຟລ ໂດຍ​ຫາກ​ພົບ​ວ່າ​ໄຟລ​ທີ່​ດາວ​ໂຫຼດ​ມາ​ມີ​ລັກສະນະ​ທີ່​ໜ້າ​ຈະ​ເປັນ​ມັນ​ແວ ລະບົບ​ຈະ​ແນະ​ນຳ​ໃຫ້​ຜູ້​ໃຊ້ລົບ​ໄຟລນັ້ນ​ທັນ​ທີ [13]  ດັ່ງ​ຮູບ​ທີ 3

Article Images: maxos3.png

ຮູບ​ທີ 3 ຕົວ​ຢ່າງ​ການ​ແຈ້ງ​ເຕືອນ​ໄຟລ​ທີ່​ບໍ່​ປອດ​ໄພ [13]

ອັດຕາ​ການ​ແພ່​ລະ​ບາດ​ຂອງ​ມັນ​ແວ​ເທິງ Mac OS X ນັ້ນ​ມີ​ແນວ​ໂນ້ມ​ທີ່​ຈະ​ເພີ່ມ​ຫຼາຍ​ຂຶ້ນ​ເລື້ອຍ​ໆ ຈາກ​ຂໍ້​ມູນ​ຂອງ iAntivirus ຊຶ່ງ​ເປັນ​ຜູ້​ພັດທະນາ​ຊ໋ອບແວ​ແອນ​ຕີ້​ໄວ​ຣັສ​ເທິງ Mac ພົບ​ວ່າ ປະຈຸບັນ​ມີ​ມັນ​ແວ​ເທິງ Mac ຫຼາຍກວ່າ 100 ສາຍ​ພັນ ເຖິງແມ່ນ​ຈະ​ເປັນ​ຈຳນວນ​ທີ່​ໜ້ອຍ ແຕ່​ມັນ​ແວ​ສ່ວນ​ໃຫຍ່​ຖືກ​ຈັດ​ໃຫ້​ຢູ່ໃນ​ລະ​ດັບ​ຄວາມ​ຮຸນແຮງ​ຂັ້ນ​ສູງ​ສຸດ​ເກືອບທັງໝົດ [14]  ໜຶ່ງ​ໃນ​ນັ້ນ​ມີ​ມັນ​ແວ​ທີ່​ໜ້າ​ສົນ​ໃຈ​ຄື​ Trojan ​ຊື່ Flashback

Flashback

ມັນ​ແວ Flashback ຖືກ​ຄົ້ນ​ພົບ​ເທື່ອທຳອິດ​ເມື່ອ​ເດືອນ​ກັນຍາ 2011 ໂດຍ​ຕົວະວ່າ​ເປັນ​ຕົວ​ຕິດ​ຕັ້ງ​ປັກອິນຂອງ Adobe Flash Player ໃນ​ຕອນ​ນັ້ນ​ຍັງ​ບໍ່​ມີ​ການສ້າງ​ຄວາມ​ເສຍ​ຫາຍ​ຫຍັງ​ເປັນ​ພິເສດ ນອກ​ຈາກ​ສົ່ງ​ຂໍ້​ມູນ MAC Address ຂອງ​ເຄື່ອງ​ຜູ້​ໃຊ້​ອອກ​ໄປ​ຫາເຄື່ອງ Server ແລະ​ ເປີດ​ຊ່ອງ​ທາງ​ໃຫ້​ຜູ້​ໂຈມ​ຕີ​ສາມາດ​ຮູ້​ໄດ້​ວ່າ ເຄື່ອງ​ດັ່ງ​ກ່າວ​ຕິດ​ມັນ​ແວແລ້ວ [15]  ໃນ​ເວລາ​ນັ້ນ Flashback ຖືກ​ຈັດ​ໃຫ້ເປັນ​ມັນ​ແວ​ທີ່​ມີ​ຄວາມ​ອັນຕະລາຍ​ຕ່ຳ ເຮັດໃຫ້ Apple Inc. ບໍ່​ໄດ້​ປ່ອຍ patch ​ເພື່ອ​ກວດ​ສອບ ​ແລະ ​ກຳຈັດ​ມັນ​ແວ​ນີ້​ໂດຍ​ທັນ​ທີ [16]

ຢ່າງໃດ​ກໍ​ຕາມ ເນື່ອງ​ຈາກ​ມັນ​ແວ Flashback ມີ​ຄວາມ​ສາມາດ​ໃນ​ການ​ຕິດ​ຕໍ່​ກັບ​ເຄື່ອງ Server ເພື່ອ​ອັບ​ເດດ​ເວີ​ຊັ່ນ​ຂອງ​ຕົວ​ເອງ​ໄດ້ ເຮັດໃຫ້​ໃນ​ເວີ​ຊັ່ນ​ຕໍ່​ໆມາ ມັນ​ແວ Flashback ໄດ້​ຖືກ​ເພີ່ມ​ຄວາມ​ສາມາດ​ໃໝ່​ໆ ເຂົ້າ​ມາ​ດ້ວຍ ເຊັ່ນ: ຈະ​ບໍ່​ເຮັດວຽກ​ຖ້າ​ພົບ​ວ່າ​ຖືກ​ເປີດ​ຢູ່ໃນ​ລະບົບ​ທີ່​ເປັນ Virtual Machine (ຄວາມ​ສາມາດ Anti-forensics) [17]  ລວມ​ເຖິງ​ປິດ​ການເຮັດວຽກຂອງ​ລະບົບ XProtect ຊຶ່ງ​ເປັນ​ລະບົບ​ປ້ອງ​ກັນ​ມັນ​ແວ​ເທິງ Mac OS X ແລະ ​ຂຽນ​ທັບ​ໂປຼ​ແກມ XProtectUpdater ເພື່ອ​ບໍ່​ໃຫ້​ສາມາດ​ດາວ​ໂຫຼດ​ patch ມາ​ກຳຈັດ​ມັນ​ແວ​ສາຍ​ພັນ​ໃໝ່​ໆໄດ້​ອີກ [18] ຊຶ່ງ​ຄວາມ​ສາມາດ​ໃໝ່​ໆ ເຫຼົ່າ​ນີ້​ຖືກ​ພັດທະນາ​ເພີ່ມ​ເຂົ້າ​ມາ​ໃນ​ເວລາ​ພຽງ 1 ເດືອນ ແລະ​ ຕອນ​ນີ້ Flashback ມີ​ເປົ້າ​ໝາຍ​ທີ່​ແນ່ນອນ​ແລ້ວນັ້ນ​ຄື: ການ​ລັກ​ຂໍ້​ມູນ​ສ່ວນ​ຕົວ​ຂອງ​ຜູ້​ໃຊ້.

ໃນ​ເດືອນ​ກຸມພາ 2012 ມັນ​ແວສາຍ​ພັນ​ໃໝ່ຂອງ​​ Flashback ກໍ​່ໄດ້​ປາກົດ​ຂຶ້ນ ໂດຍ​ໃນ​ເທື່ອ​ນີ້​ໄດ້​ໂຈມ​ຕີ​ຜ່ານ​ຊ່ອງ​ໂຫວ່​ຂອງ Java ເວີ​ຊັ່ນ​ເກົ່າ (CVE-2011-3544 ແລະ CVE-2008-5353) ເມື່ອ​ຜູ້​ໃຊ້​ເຂົ້າໄປ​ຍັງ​ເວັບ​ໄຊທີ່​ມີ Javascript ເອີ້ນໃຊ້ Java-applet ທີ່​ໂຈມ​ຕີ​ຜ່ານ​ຊ່ອງ​ໂຫວ່​ດັ່ງ​ກ່າວ ຈະ​ປາກົດ​ໜ້າ​ຈໍ Certificate ປອມ​ຂອງ Apple Inc. ດັ່ງ​ຮູບ​ທີ 4 ເພື່ອ​ຕົວະໃຫ້​ຜູ້​ໃຊ້​ຕິດ​ຕັ້ງ​ໂປຼ​ແກມ ຊຶ່ງ​ຫາກ​ຜູ້​ໃຊ້​ຕິດ​ຕັ້ງ Java ເວີຊັ່ນ​ເກົ່າ​ໄວ້​ໃນ​ເຄື່ອງ (ເວີຊັ່ນ​ກ່ອນ​ເດືອ​ນ​ພະຈິ​ກ 2011) ມັນ​ແວ​ຈະ​ສາມາດ​ຕິດ​ຕັ້ງ​ຕົວ​ເອງ​ລົງ​ໃນ​ເຄື່ອງ​ຂອງ​ຜູ້​ໃຊ້​ໄດ້​ໂດຍ​ທີ່​ຜູ້​ໃຊ້​ບໍ່​ສັງເກດ​ເຫັນ​ຄວາມ​ຜິດ​ປົກກະຕິ​ເລີຍ ແຕ່​ຫາກ​ເປັນ Java ເວີຊັ່ນ​ໃໝ່ ລະບົບ​ຈະ​ແຈ້ງ​ເຕືອນ​ວ່າ Certificate ນັ້ນ​ບໍ່​ໜ້າ​ເຊື່ອ​ຖື (Untrusted) ແຕ່​ຜູ້​ໃຊ້​ກໍ​ຍັງ​ສາມາດ​ຕິດ​ຕັ້ງ​ໂປຼ​ແກມ​ດັ່ງ​ກ່າວ​ໄດ້ ຢ່າງໃດ​ກໍ​ຕາມ ກຸ່ມ​ຜູ້​ໃຊ້​ທີ່​ຖືກໂຈມ​ຕີ​ຜ່ານ​ຊ່ອງ​ໂຫວ່​ນີ້​ໂດຍ​ສ່ວນ​ໃຫຍ່​ຈະ​ເປັນ​ຜູ້​ໃຊ້ Mac OS X ເວີຊັ່ນ 10.6 ລົງ​ໄປ ເນື່ອງ​ຈາກ​ໃນ Mac OS X ເວີຊັ່ນ 10.7 ນັ້ນ Apple Inc. ໄດ້​ປົດໂປຼ​ແກມ Java ອອກຈາກ​ລະບົບ​ປະຕິບັດການ​ແລ້ວ [19]

Article Images: maxos4.jpg

ຮູບ​ທີ 4 ໜ້າ​ຈໍ Certificate ປອມ​ຂອງ Apple Inc.   [19]

ໃນ​ເດືອນ​ມີ​ນາ 2012 ມັນ​ແວ Flashback ພັດທະນາ​ໄປ​ອີກ​ຂັ້ນ​ດ້ວຍ​ການ​ຮັບ​ຄຳ​ສັ່ງ​ໃນ​ການເຮັດວຽກຈາກ Twitter ຊຶ່ງ​ຕ່າງ​ຈາກ​ມັນ​ແວສະໄໝ​ກ່ອນທີ່ຈະ​ລະ​ບຸ​ໝາຍ​ເລກ IP ຂອງ​ເຄື່ອງ​ທີ່​ສົ່ງ​ຄຳ​ສັ່ງ​ໄວ້​ໃນ​ໂຄ້​ດ​ຂອງ​ໂປຼ​ແກມ ເຮັດໃຫ້​ເຄື່ອງ​ນັ້ນ​ສາມາດ​ກວດ​ພົບ​ ແລະ ​ຖືກ​ສັ່ງ​ປິດ​ໄດ້​ງ່າຍ [20]  ບໍລິສັດ Intego ຜູ້​ພັດທະນາ​ຊ໋ອບ​ແວແອນ​ຕີ້​ໄວ​ຣັສ ໄດ້​ລອງ​ວິ​ເຄາະ​ຂໍ້​ມູນ​ຂອງ​ມັນ​ແວ Flashback ແລ້ວ​ພົບ​ວ່າ ມັນ​ແວ​ຕົວ​ນີ້​ໜ້າ​ຈະ​ຖືກ​ສ້າງ​ໂດຍ​ຜູ້​ພັດທະນາ​ດຽວ​ກັນ​ກັບ MacDefender [21]

ໃນ​ວັນທີ 2 ເມ​ສາ 2012 ນັກ​ວິ​ໄຈ​ຈາກ​ບໍລິສັດ Dr. Web ຊຶ່ງ​ເປັນ​ຜູ້​ພັດທະນາ​ຊ໋ອບ​ແວ​ປ້ອງ​ກັນ​ໄວ​ຣັສ ໄດ້​ລາຍ​ງານ​ການ​ຄົ້ນ​ພົບ​ສາຍ​ພັນ​ໃໝ່​ຂອງ​ມັນ​ແວ Flashback ຊຶ່ງ​ຈະ​ໂຈມ​ຕີ​ຜ່ານ​ຊ່ອງ​ໂຫວ່​ຂອງ Java (CVE-2012-0507) [22] ໂດຍ​ທາງ Dr. Web ຄາດ​ວ່າ ມີ​ເຄື່ອງ Mac ທີ່​ຕິດ​ມັນ​ແວ​ດັ່ງ​ກ່າວ​ໄປ​ແລ້ວ​ບໍ່​ຕ່ຳ​ກວ່າ 600, 000 ເຄື່ອງ [23] Flashback ສາຍ​ພັນ​ໃໝ່ ໄດ້ຮັບ​ການ​ຕັ້ງຊື່​ວ່າ OSX/Flashback.K ຊຶ່ງ​ຈະ​ຕິດ​ເຂົ້າ​ສູ່​ເຄື່ອງ​ຂອງ​ຜູ້​ໃຊ້​ຜ່ານ​ການ​ເປີດ​ເວັບ​ໄຊ​ທີ່​ມີ​ໂຄ້​ດອັນຕະລາຍ​ຝັງຢູ່ ສ່ວນ​ຂໍ້​ມູນ​ຈາກ​ບໍລິສັດ F-Secure ລະ​ບຸ​ວ່າ ຊ່ອງ​ໂຫວ່​ຂອງ Java ທີ່​ມັນ​ແວ​ໃຊ້​ໃນ​ການ​ໂຈມ​ຕີ​ນັ້ນ ຖືກ​ແກ້​ໄຂ​ໂດຍ​ບໍລິສັດ Oracle ແລະ ​ໄດ້​ເຜີຍແຜ່​ patch ​ເພື່ອ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ດັ່ງ​ກ່າວ​ໄປ​ຕັ້ງ​ແຕ່​ວັນທີ 14 ກຸມພາ ປີ 2012 ແລ້ວ ໂດຍໄດ້​ເຜີຍແຜ່​​ເທິງ​ລະບົບ​ປະຕິບັດການ Windows, Linux ແລະ UNIX [24] [25]  ແຕ່​ບໍລິສັດ Apple Inc. ກັບ​ບໍ່​ຍອມ​ປ່ອຍ​ patch ​ດັ່ງ​ກ່າວ​ຜ່ານ​ລະບົບ​ອັບ​ເດດ [26]  ຈົນເຖິງວັນທີ 4 ເມ​ສາ 2012 ເຖິງ​ມີ​ patch ​ເພື່ອ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ດັ່ງ​ກ່າວ​ອອກ​ມາ​ທາງ​ລະບົບ Software Update ຂອງ Mac OS X [27]  ແລະ​ ເມື່ອ​ວັນທີ 6 ເມ​ສາ 2012 Software engineer ຈາກ​ບໍລິສັດ Garmin International ໄດ້​ພັດທະນາ​ເຄື່ອງ​ມື FlashbackChecker ເພື່ອ​ໃຊ້​ໃນ​ການ​ກວດ​ສອບ​ເຄື່ອງ Mac ວ່າ​ຕິດ​ມັນ​ແວ Flashback ຫຼື ​ບໍ່ ຊຶ່ງ​ຜູ້​ໃຊ້​ສາມາດ​ດາວໂຫຼດ​ໄດ້​ຈາກ​ເວັບ​ໄຊ https: //github. com/jils/FlashbackChecke r

No system is safe.

ປະຈຸບັນ Apple Inc. ໄດ້​ພັດທະນາ​ລະບົບ Gatekeeper ຊຶ່ງ​ເປັນ​ການ​ກຳນົດ​ໃຫ້​ຜູ້​ພັດທະນາ​ຊ໋ອບແວ​ເຂົ້າ​ມາ​ລົງ​ທະ​ບຽນ​ກັບ Apple ເພື່ອ​ຮັບ Developer ID ແລະ​ ສົ່ງ​ຊ໋ອບແວມາ​ໃຫ້ Apple ເປັນ​ຜູ້​ກວດ​ສອບ ​ແລະ Sign ຊ໋ອບແວນັ້ນ ກ່ອນທີ່ຈະ​ເຜີຍແຜ່​ໃຫ້​ກັບ​ຜູ້​ໃຊ້ ຊຶ່ງ​ລະບົບ Gatekeeper ນີ້​ຈະ​ເລີ່ມ​ໃຊ້​ໃນ Mac OS X ເວີ​ຊັ່ນ 10.8 [28]

ມັນ​ແວ​ເທິງ Mac ນັ້ນ​ ມີ​ມາ​ດົນ ແລະ​ ມີ​ແນວ​ໂນ້ມ​ທີ່​ຈະ​ຖືກ​ພັດທະນາ​ຕໍ່ໄປ​ໃຫ້​ສາມາດ​ແພ່​ກະ​ຈາຍ ​ແລະ​ ສ້າງ​ຄວາມ​ເສຍ​ຫາຍ​ໄດ້ຫຼາຍ​ຂຶ້ນ​ເລື້ອຍ​ໆ Flashback ເປັນ​ຕົວ​ຢ່າງ​ທີ່​ດີ ​ທີ່​ສະແດງ​ໃຫ້​ເຫັນ​ເຖິງ​ຄວາມ​ສາມາດ​ໃນ​ການ​ໂຈມ​ຕີ​ຜ່ານ​ຊ່ອງ​ໂຫວ່​ຕ່າງໆຂອງ​ລະບົບຜູ້​ໃຊ້​ງານ Mac OS X ບໍ່​ຄວນ​ນິ່ງ​ນອນ​ໃຈ ແລະ​ ຄວນ​ໝັ່ນ​ຕິດ​ຕາມ​ຂ່າວ​ສານ​ເລື່ອງ​ຄວາມປອດ​ໄພ​ຢູ່​ສະເໝີ ເພາະ​ໃນ​ຕອນ​ນີ້ ຕາມການ​​ໂຄສະນາ​ຂອງ Apple Inc. ປ່ຽນ​ຈາກ Mac ບໍ່​ມີ​ໄວ​ຣັສມາ​ເປັນ “Mac ບໍ່​ຕິດ​ໄວ​ຣັສຂອງ PC” [29]  ນັ້ນ​ເປັນ​ສັນ​ຍານ​ເຕືອນ​ທີ່​ດີ​ວ່າຜູ້​ໃຊ້ Mac ອາດ​ເຖິງ​ເວລາ​ທີ່​ຈະ​ຕ້ອງ​ຕິດ​ຕັ້ງ​ຊ໋ອບແວແອນ​ຕີ້​ໄວ​ຣັສແລ້ວ​ກໍ​ເປັນ​ໄດ້

ອ້າງ​ອິງ

  1. http://www.apple.com/macosx
  2. http://web.archive.org/web/20080319080218/http://www.apple.com/getamac/viruses.html
  3. http://www.youtube.com/watch?v=ZwQpPqPKbAw
  4. http://www.w3schools.com/browsers/browsers_os.asp
  5. http://www.cultofmac.com/139839/mac-market-share-continues-to-rise-while-pc-shipments-decline-report/
  6. http://www.f-secure.com/v-descs/trojan_osx_dnschanger.shtml
  7. http://www.macrumors.com/2009/01/22/iwork-09-torrent-carrying-os-x-trojan/
  8. http://us.norton.com/theme.jsp?themeid=ibotnet
  9. http://edition.cnn.com/2009/TECH/04/22/first.mac.botnet/index.html
  10. http://www.csis.dk/en/csis/blog/3195/
  11. http://www.pcworld.com/article/226846/fake_macdefender_brings_malware_to_macs.html
  12. http://www.zdnet.com/blog/bott/an-applecare-support-rep-talks-mac-malware-is-getting-worse/3342
  13. http://support.apple.com/kb/HT4651
  14. http://www.iantivirus.com/threats/
  15. http://arstechnica.com/apple/news/2011/09/mac-trojan-pretends-to-be-flash-player-installer-to-get-in-the-door.ars
  16. http://www.theregister.co.uk/2011/09/27/apple_updates_mac_malware_protection/
  17. http://www.theregister.co.uk/2011/10/13/mac_trojan_innovates/
  18. http://threatpost.com/en_us/blogs/flashback-trojan-now-disabling-mac-xprotect-101911
  19. http://www.h-online.com/security/news/item/Flashback-malware-uses-new-infection-technique-1442810.html
  20. http://www.intego.com/mac-security-blog/flashback-mac-malware-uses-twitter-as-command-and-control-center/
  21. http://www.intego.com/mac-security-blog/new-flashback-variant-changes-tack-to-infect-macs/
  22. http://news.drweb.com/?i=2341
  23. http://thehackernews.com/2012/04/more-than-600000-macs-system-infected.html
  24. https://www.f-secure.com/weblog/archives/00002341.html
  25. http://nakedsecurity.sophos.com/2012/02/15/oracle-java-and-adobe-shockwave-patches-for-february-too/
  26. http://nakedsecurity.sophos.com/2012/04/04/apple-patches-java-hole-that-was-being-used-to-compromise-mac-users/
  27. http://news.cnet.com/8301-13579_3-57410389-37/fighting-flashback-apple-issues-second-mac-update/
  28. http://www.apple.com/macosx/mountain-lion/security.html
  29. http://www.apple.com/why-mac/better-os/

Palivath 13 July 2020 4150 reads Print