image

12% besmette Mac-gebruikers gaf root-wachtwoord weg

zaterdag 28 april 2012, 10:57 door Redactie, 5 reacties

De Flashback-malware die de afgelopen weken zo'n 700.000 Macs wist te infecteren, kreeg van 1 op de 8 gebruikers het root-wachtwoord. Dat blijkt uit statistieken van het Russische anti-virusbedrijf Dr.Web, dat de geïnfecteerde machines analyseerde. De Flashback-malware verspreidt zich via Java-lekken. Bij een ongepatchte Mac-gebruiker toont de malware eerst een venster dat om het root-wachtwoord vraagt. Als de gebruiker dit invult, draait de malware met verhoogde rechten.

Vult de gebruiker het root-wachtwoord niet in, dan wordt het Trojaanse paard in de home directory van de gebruiker geplaatst en start zichzelf met de rechten van de gebruiker. Volgens Dr.Web is dat voldoende voor het uitvoeren van de taken die de malware wil verrichten. In 12% van de gevallen kreeg de malware het root-wachtwoord, bij 88% van de besmettingen kopieerde Flashback zich in de home directory.

Updates
Verder blijkt uit de analyse dat veel Mac-gebruikers hun systeem niet updaten en beveiligingsupdates negeren. Zo draaide 25% het niet meer door Apple ondersteunde Leopard. Snow Leopard is met 63,4% het populairst, terwijl Lion op 11,2% van de machines draait. Lion is de nieuwste versie van OS X.

Van de Snow Leopard-gebruikers blijkt bijna 24% tenminste één beveiligingsupdate te missen en 10% had zelfs drie of meer grote updates gemist. Bij de besmette Lion-gebruikers bleek dat 28% tenminste één grote update had overgeslagen.

Reacties (5)
28-04-2012, 12:48 door Anoniem
ook Apple gebruikers moeten wennen aan het feit dat ze niet (meer) kwetsbaar zijn voor malware.
28-04-2012, 18:49 door bollie
Verder blijkt uit de analyse dat veel Mac-gebruikers hun systeem niet updaten en beveiligingsupdates negeren.

Hetzelfde als bij Windows...de mensen hebben wel wat beters te doen dan zich druk te maken om updates. De trend van stil updaten op de achtergrond neemt hand over hand toe. En dat is maar goed ook. Bedrijven als Oracle die hun beveiliging verwaarlozen krijgen uiteindelijk de rekening gepresenteerd omdat uiteindelijk iedereen het erover eens is dat je hun software beter kunt mijden. Apple heeft hierin nog een paar stappen te zetten. Laat ze nog even piekeren, ze komen er vast uit. Net als Microsoft.
28-04-2012, 20:33 door donnerd
Juist om deze reden controleer ik iedere vrijdag of er een update beschikbaar is.
Als er een update beschikbaar is, kijk ik wat de update is en of er herstart dient te worden (soms wordt er een firmware update gegeven) en dan wordt deze voor eind van de dag op me mac geïnstalleerd.
Mijn 'collega' op me stage bedrijf is een echte Apple fan en hij is even DOM als diegene die het wachtwoord vrijgaven... hij beweerd dat Apple geen lekken bevat etc.
Gelukkig denk ik zelf anders en heb ik een virusscanner geïnstalleerd staan :-)
29-04-2012, 09:43 door Anoniem
Ik laat mijn iMac iedere dag controleren op updates, gezien de problemen van de afgelopen tijd lijkt mij dit geen overbodige luxe.
29-04-2012, 21:48 door Anoniem
Foutje :

- Dr. web spreekt over "administrator privileges" en niet over "root privileges".

Met een mac voor mijn neus :

Root wachtwoord - De mac vraagt nooit om een root wachtwoord (controleer het eens op de 'redactie-mac') , behalve als je een root account hebt aangemaakt en inlogt als root, wat denk ik zeker geen 12 % van de mac gebruikers doet (of zelfs maar weet). Wat bij het installeren van 'systeem beïnvloedende software' wel kan worden gevraagd als in het geval van de Apple software update en bijbehorende verplichte autorisatie, is het invullen van het beheerders wachtwoord (Beheerder / Admin).
Het autorisatiescherm vraagt om de Beheerders / Admin naam en wachtwoord (geen root-wachtwoord) maar wel onder de volgende vermeldingen ; "programma : installatieprogramma" , "bevoegdheid : system.install.root.user" . De installer krijgt op dat moment root rechten, vraag is wel wat de reikwijdte van de installer met die root rechten is binnen het systeem als je het bijvoorbeeld vergelijkt met wat je kan wijzigen met bijv. de terminal (dat weet ik weer niet).

- De kunst van het weglaten, de suggestieve kracht van het verkeerde synoniem :

Malware pop up window - Niet zomaar een window, maar een kopie van het autorisatie window dat je kent van het installeren van software, bijvoorbeeld uit het proces van de apple software update. In het window wordt gevraagd een update installatie toe te staan en daarvoor dus het wachtwoord van de Beheerder / Admin in te voeren.
Als je de automatische update functie van de mac aan hebt staan wekt dus een dergelijke plotselinge pop-up daarom bij veel mensen geen argwaan, want die beschikbare software update is er soms ineens.
Wanneer je systeem dus nog geen java update had (wat een 'tijdje' niet kon), je wel besmet raakte en dat zelf nog eens onbedoeld verergerde omdat je juist wat alerter bent op veiligheid en updates (een nadeel in dit geval) en daarom autoriseerde, maar niet de exacte parate kennis had van het verloop van de diverse update en autorisatieprocessen en bijbehorende windows en nuances, trap je makkelijker in de val.
En is dat zo gek, wat kan je verwachten in deze : "Héé, de bevoegdheid voor het installeren van deze browser moet toch niet "system.install.root.user" zijn want ik verwachtte hier eigenlijk "com.apple.desktopservices" ? Zie je het voor je?

Als bovenstaand voorbeeld je inderdaad ook wat onrealistisch overkomt, hoe stom of verwijtbaar handelt een gebruiker nou eigenlijk? Ook nog eens als bijvoorbeeld nog steeds niet bekend is of je bijvoorbeeld het window uit de apple software update zelf - dat er hetzelfde uitziet - dan zeker weten nu Wèl kunt vertrouwen (o.a. het ingevoegde icns programma icoon was toch de trigger, en waar zijn die besmette iconen dan, daar hoor ik weer niemand over).

De term weggeven doet geen recht aan mac gebruikers die in een dergelijk listig opgezette val trappen.
Zoals wanneer je geld gestolen wordt bij een listige wisseltruuk ook geen geld weggeven heet.

Een betere kop had iets kunnen aanstippen over terechte verwijtbaarheid, namelijk dat er een categorie gebruikers is die meer dan alleen een enkele update heeft gemist en dat structureel niet doet terwijl ze dat wel zouden kunnen.

- De Updates en Upgrades
Ik pak het meest simpele voorbeeld even aangaande het niet updaten (de cijfers van dr. web schieten soms tekort, een tabel met x86 en x64 ? Dat zijn alleen de intel machines toch (?) en niet alle macs, waarom dan wel al die kernels, ik mis nog info over systemen, dat moet te analyseren zijn met al die uuid's. ).
De in èèn moeite door meegenomen suggestie dat 25% Leopard gebruikers "hun systeem niet updaten en beveiligingsupdates negeren" is toch te bar voor woorden, dat kunnen ze namelijk ook niet meer, al is er op procentpunten te zien dat niet iedereen elke update heeft ( en eigenlijk is dat een vèèl betere score dan de nog wel ondersteunde osx en!).
Opmerkelijker is dan ook te zien dat onder gebruikers met ondersteunde OSX-en toch hun updates niet binnen halen , namelijk zo'n 24 en 28 %, op zich interessant maar eigenlijk ook niet relevant binnen het hele flashback verhaal.

Want het echte punt is natuurlijk dat er honderdduizenden mac's besmet zijn omdat de meest belangrijke update niet beschikbaar was, voor niemand, omdat simpelweg de java patch er voor de Mac er niet was en daarmee elke verwijtbaarheid van gemiste updates weg is.

Blijft over gewoon direct de pagina van dr. web te bezoeken en de originele analyse te lezen (beste kost trouwens en leg deze nog eens naast de analyse van symantec; waarom wordt er zo weinig geschreven over Python? Die doet het vuile werk, Java is de trigger).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.