اعلان بند کړئ

درې میاشتې دمخه، د ګیټ کیپر فنکشن کې یو زیانمننه وموندل شوه، کوم چې د احتمالي زیان رسونکي سافټویر څخه د MacOS ساتنه کوي. د ناوړه ګټه اخیستنې لومړۍ هڅې څرګندیدو لپاره ډیر وخت نه و.

ګیټ کیپر د ماک غوښتنلیکونو کنټرول لپاره ډیزاین شوی. سافټویر چې د ایپل لخوا لاسلیک شوی نه وي دا بیا د سیسټم لخوا د احتمالي خطرناک په توګه نښه کیږي او د نصبولو دمخه د اضافي کارونکي اجازې ته اړتیا لري.

په هرصورت، د امنیت کارپوه فیلیپو کاوالرین پخپله د اپلیکیشن لاسلیک چیک کې ستونزه په ګوته کړې. په حقیقت کې ، د اعتبار چیک په بشپړ ډول په یو مشخص ډول له پامه غورځول کیدی شي.

په خپل اوسني شکل کې، ګیټ کیپر بهرني ډرایو او د شبکې ذخیره د "خوندي ځایونو" په توګه ګڼي. دا پدې مانا ده چې دا هر ډول اپلیکیشن ته اجازه ورکوي چې په دې ځایونو کې پرته له دې چې بیا وګوري. په دې فولډر کې هر څه بیا د ګیټ کیپر لخوا په اسانۍ سره تیریږي.

په بل عبارت، یو لاسلیک شوی غوښتنلیک کولی شي په چټکۍ سره د ډیرو نورو، غیر لاسلیک شویو کسانو لپاره لاره پرانیزي. کاوالرین په دقت سره ایپل ته د امنیتي نیمګړتیا راپور ورکړ او بیا یې د ځواب لپاره 90 ورځې انتظار وکړ. له دې مودې وروسته، هغه حق لري چې هغه تېروتنه خپره کړي، چې بالاخره یې ترسره کړه. د Cupertino څخه هیچا د هغه نوښت ته ځواب ونه وایه.

په macOS کې د ګیټ کیپر فیچر کې زیانمنتیا
د زیان مننې څخه د ګټې اخیستنې لومړۍ هڅې د DMG فایلونو لامل کیږي

په عین وخت کې، امنیتي شرکت انټیګو د دې زیان څخه د ګټې اخیستنې هڅې کشف کړې. د تیرې اونۍ په وروستیو کې، د مالویر ټیم د Cavallarin لخوا تشریح شوي میتود په کارولو سره د مالویر توزیع کولو هڅه وموندله.

بګ په اصل کې تشریح شوی د ZIP فایل کارول شوی. له بلې خوا نوی تخنیک د ډیسک عکس فایل سره خپل بخت هڅه کوي.

د ډیسک عکس یا په ISO 9660 بڼه کې د .dmg توسیع سره، یا په مستقیم ډول د Apple په .dmg بڼه کې و. عموما، یو ISO عکس د .iso، .cdr توسیعونه کاروي، مګر د macOS لپاره، .dmg (د ایپل ډیسک انځور) ډیر عام دی. دا لومړی ځل نه دی چې مالویر د دې فایلونو کارولو هڅه کوي، ظاهرا د مالویر ضد برنامو څخه مخنیوي لپاره.

انټیګو د جون په 6th د ویروس ټوټال لخوا نیول شوي ټول څلور مختلف نمونې ونیول. د انفرادي موندنو ترمنځ توپیر د ساعتونو په ترتیب کې و، او دوی ټول د NFS سرور ته د شبکې لارې سره وصل شوي.

اډویر د اډوب فلش پلیر انسټالر په توګه ماسکریډ کوي

OSX/Surfbuyer اډویر د اډوب فلش پلیر په څیر پټ شوی

متخصصینو په دې پوهیدلي چې نمونې د OSX/Surfbuyer اډویر سره په زړه پوري ورته دي. دا د اډویر مالویر دی چې کاروونکي نه یوازې د ویب لټون کولو پرمهال ځوروي.

فایلونه د Adobe Flash Player انسټالرانو په توګه پټ شوي وو. دا اساسا ترټولو عام لاره ده چې پراختیا کونکي هڅه کوي کاروونکي قانع کړي چې په خپل میک کې مالویر نصب کړي. څلورم نمونه د پراختیا کونکي حساب مستورا فیني (2PVD64XRF3) لخوا لاسلیک شوې ، کوم چې په تیرو وختونو کې د سلګونو جعلي فلش نصب کونکو لپاره کارول شوي. دا ټول د OSX/Surfbuyer اډویر لاندې راځي.

تر دې دمه ، نیول شوي نمونې په لنډمهاله توګه د متن فایل رامینځته کولو پرته بل څه ندي کړي. ځکه چې غوښتنلیکونه په ډیسک عکسونو کې په متحرک ډول وصل شوي ، نو په هر وخت کې د سرور موقعیت بدلول اسانه وو. او دا پرته له دې چې توزیع شوي مالویر ترمیم کړي. له همدې امله احتمال شتون لري چې جوړونکي ، د ازموینې وروسته ، دمخه د موجود مالویر سره د "تولید" غوښتنلیکونه برنامه کړي. دا نور باید د ویروس ټوټال انټي مالویر لخوا نیول شوي نه وي.

انټیګو د دې پراختیا کونکي حساب ایپل ته راپور ورکړی ترڅو د دې سند لاسلیک کولو واک لغوه کړي.

د اضافي امنیت لپاره، کاروونکو ته مشوره ورکول کیږي چې ایپسونه په ابتدايي توګه د Mac اپل سټور څخه نصب کړي او د دوی د اصل په اړه فکر وکړي کله چې د بهرنیو سرچینو څخه ایپسونه نصب کړي.

سرچینه: 9to5Mac

.