Luciferus
Aktives Mitglied
- Dabei seit
- 23.02.2016
- Beiträge
- 255
- Reaktionspunkte
- 8
Version 4.3.36 ist für Intel Mac's , die aktuellste nur amd von OS XEs gibt Virtual Box von Oracle.
Folgen Sie dem Video unten, um zu sehen, wie Sie unsere Website als Icon auf Ihrem Homescreen erstellen.
Anmerkung: This feature may not be available in some browsers.
Version 4.3.36 ist für Intel Mac's , die aktuellste nur amd von OS XEs gibt Virtual Box von Oracle.
Dann hast Du jetzt gefunden, was Du suchtest, oder?Version 4.3.36 ist für Intel Mac's , die aktuellste nur amd von OS X
Da die Software erst heute irgendwann aktiv wird, ist das wohl noch nicht bekanntGibt es schon betroffene Rechner,
oder ist das alles erst ein Verdacht,
das es so sein kann oder werden könnte
Danke der IronM
Kann mir ehrlich gesagt nicht vorstellen, dass ein Bittorrent-Client unter OS X in 32 Stunden soo viele neue Nutzer findet. Der Sparkle-Update-Mechanisus hat sich ja geweigert, das modifizierte Update auszuliefern. Wobei möglicherweise Nutzer bei denen das Update per Sparkle fehlschlug, dann das Paket direkt von der Seite geladen haben und dadurch natürlich in die Falle getappt sind.Da die Software erst heute irgendwann aktiv wird, ist das wohl noch nicht bekannt
Zumindest gibt es genug potentielle Ziele, das infizierte Paket war schon ne Zeit lang online
FORBES learned from John Clay, from the Transmission Project, the site’s main server was compromised. “Security has since been increased. We don’t have any comment at this time as to the method of attack,” said Clay.
Clay claimed that from Friday 4 March, when the server was compromised, to Sunday 6 March, when action was taken by Apple and Transmission to fight KeRanger, the number of users who downloaded the infected files was likely around 6,500.
ja, ein erstes hysterieopfer.Gibts schon Opfer hier bei MU?
Rechner ausschalten und zu Papier und Bleistift über gehen, also einen Retro-Fit durchführenWas kann man jetzt noch machen?
Die technische Analyse hat schon gezeigt, dass im Code jetzt schon neue Teile vorhanden sind (Verschlüsselung von TimeMachine Backups, Remote-Fernsteuerung usw) aber noch nicht benutzt wurden - also der Schädling noch in Entwicklung ist.Ich ordne das eher als Testlauf ein, schon allein wegen der drei Tage Wartezeit bis zur ersten Aktion.
Jo nochmal nachgelesen:die diskussion wird/wurde schon im locky-thread geführt.
Aber nur bis zu dem Zeitpunkt, bis das kompromittierte DMG auf dem Server lag, denke ich.Eigentlich war dann ja das Serverbetriebssystem von Transmission im Fokus...
Schon OS9 war diesbezüglich gefährdet: Ich muss ja "nur" den User dazu bekommen meine Software zu starten. Dieses "Problem" wird man nie lösen können.Zu zeigen, dass auch OS X gefährdet ist