Троян Shlayer атакует Mac под видом обновления Adobe Flash

Фальшивый инсталлятор Adobe Flash – новый троян для Mac OS X

Новая версия трояна (который компьютерные службы безопасности прозвали “Flashback.C” – эволюция “Flashback.A”), выдающего себя за установщик настоящего Flash Player, способна отключать обновление по умолчанию антивирусную защиту системы Mac OS X, потенциально оставляя ее открытой для установки других вредоносных программ без каких-либо предупреждений со стороны системы.

Как только вредоносная программа будет установлена и внешний дополнительный дистрибутив с сомнительных серверов будет доставлен, локальная система не сможет получить последнее обновление защиты и определить вредоносное ПО, и впоследствии может заразиться другими вирусами, которые пользователь установит, не получив предупреждения со стороны Mac OS X XProtect. Функция XProtect – сообщить пользователям о попытке установки известного системе вредоносного ПО, список которого составляет и ежедневно обновляет Apple, и хранится он в файле XProtectUpdater.

Как отмечают специалисты, отключение системы защиты – распространенная тактика, используемая троянами и прочей заразой, и встроенные программы определения вредоносного ПО являются «первой мишенью любой компьютерной платформы».

Обнаруженный в конце сентября троян “Flashback.A” выдает себя за оригинальный инсталлятор Adobe Flash, пытающийся обмануть пользователей Mac OS X и заставить их установить программу для доступа к сетевому Flash-контенту. Главным образом, троян нацелен на пользователей Mac OS X Lion, так как последняя операционная система Apple для десктопов идет без предустановленного Flash.

Новый “Flashback.C” аналогично маскируется под безобидный установщик Flash, отображает те же визуальные элементы в процессе инсталляции в попытке убедить пользователей, что они устанавливают подлинный Flash. После инсталляции “Flashback.C” вначале проверяет систему на наличие «Little Snitch» – брандмауэра, который проверяет весь исходящий трафик и может предупредить пользователя о соединении какой-либо программы с удаленным сервером. Если Little Snitch будет обнаружен, троян уничтожит сам себя.

Если же Little Snitch не будет найден, вредоносное ПО попытается установить соединение с неким удаленным китайским сервером, чтобы получить другие установочные файлы и конфигурации. F-Secure отмечают, что «китайский хост работает, но пока никакого вреда не нанес». Если (или когда) сайт станет активным, он доставит дистрибутив, который троян использует для отключения системы автоматического обновления — при помощи Safari или Firefox будет доставлен вредоносный код, через LSEnvironment, загружаемый при перезагрузке браузера.

В целях предотвращения возможного инфицирования трояном семейства“Flashback”, пользователям Mac рекомендуется получить свою копию Adobe Flash Player непосредственно с официального сайта Adobe и настроить опцию «Open ‘safe’ files after downloading» в браузере Apple Safari, чтобы избежать автоматического запуска файлов, загруженных из Интернета.

Пользователю также нужно быть очень внимательным и дважды думать при запросе пароля администратора системы в случаях, если он не понимает, для чего конкретно это нужно.

На случай, если заражение все-таки произошло, F-Secure предлагает свои инструкции для удаления трояна: просканировать всю систему, принять к сведению обнаруженные файлы, затем удалить запись:

Удалить все обнаруженные файлы.

Кроме всего вышесказанного, Apple еще не выпустила фикс, который бы автоматически помечал новые версии трояна как вредоносные программы при попытке их установки в системы Mac. Но пока троян фактически не работает, и пользователям не стоит бояться заражения, если они не будут устанавливать обновление Adobe Flash из непонятного источника.

Опыт показывает, что многочисленные версии новых вирусов для Mac OS X основаны на том, что пользователи имеют возможность и часто соглашаются устанавливать ПО из любых источников, из-за этого пользователи Windows и Mac в последнее время часто сталкиваются с попытками заражения, не говоря о владельцах Android – устройств. Пользователи iOS в значительной степени защищены закрытостью и безопасностью App Store, а Apple Mac App Store стремится обеспечить безопасность владельцев настольных ПК и ноутбуков.

Читайте также:
iOS 13 мешает отслеживанию вашей геопозиции

Тем не менее, плагины веб-браузера, такие как Adobe Flash и другие программы, которые подключаются к системам на низком уровне, не попадают под условия политики безопасности Apple, так как не проходят через App Store. Интересно, что у пользователей есть возможность установить приложение Flash Block из Mac App Store, которое стоит 99 центов и предлагает на время «убивать» активный Flash – контент для сохранения заряда батареи, или блокировать Flash целиком.

Shlayer: троянец, атаковавший каждого десятого пользователя macOS

  • Технические детали
    • Первый этап заражения
    • Второй этап заражения
  • Связь с другими модификациями семейства
  • Распространение
  • Заключение

  • Антон В. Иванов
  • Михаил Кузин
  • Илья Могилин

Троянец Shlayer уже без малого два года является самой распространенной угрозой на платформе macOS: в 2019 году каждый десятый пользователь наших защитных решений для Mac сталкивался с этим зловредом хотя бы раз, а его доля по отношению ко всем детектам на данной ОС составляет практически 30%. Первые экземпляры семейства попали к нам в руки еще в феврале 2018 года, и на данный момент мы собрали почти 32 тысячи различных вредоносных образцов троянца, а также выявили 143 домена C&C-серверов.

ТОP 10 угроз для macOS по доле атакованных пользователей защитных решений «Лаборатории Касперского» для macOS, январь — ноябрь 2019 г. (скачать)

С момента первого обнаружения Shlayer алгоритм его работы практически не изменился, а активность почти не уменьшилась: количество детектов на данный момент остается на том же уровне, что и в первые месяцы после обнаружения зловреда.

Статистика детектов зловредов семейства Shlayer защитными решениями «Лаборатории Касперского» для macOS, февраль 2018 — ноябрь 2019 г. (скачать)

Технические детали

Несмотря на свою «популярность», с технической точки зрения Shlayer — довольно заурядный образец вредоносного ПО. Среди всех модификаций троянца особняком стоит одна из последних — Trojan-Downloader.OSX.Shlayer.e. Этот вариант, в отличие от своих собратьев, написан на языке программирования Python, а не на Bash, и алгоритм его работы несколько отличается от остальных. Продемонстрируем это на примере DMG-файла с MD5 4d86ae25913374cfcb80a8d798b9016e.

Первый этап заражения

После монтирования данного DMG-образа пользователю предлагается запустить якобы установочный файл. Однако обычный с виду установщик оказывается Python-скриптом, что уже является нетипичным способом установки ПО для macOS.

В директории с исполняемыми файлами внутри пакета приложения находятся два Python-скрипта: gjpWvvuUD847DzQPyBI — основной и goQWAJdbnuv6 — вспомогательный. Последний реализует функции шифрования данных с помощью байтового сдвига по ключу key:

  • пара функций encryptText и decryptText осуществляют шифрование и расшифровывание строк;
  • encryptList шифрует содержимое переданного в аргументах списка, decryptList осуществляет обратную операцию;
  • функция getKey(), как можно догадаться из названия, генерирует ключ шифрования на основе времени в операционной системе.

Далее основной скрипт генерирует уникальный идентификатор пользователя и системы, а также собирает информацию об используемой версии macOS. На основе этих данных формируются параметры GET-запроса для скачивания ZIP-файла:

Читайте также:
Презентацию Apple перенесли на 15 сентября

Загруженный в директорию /tmp/%(sessionID) ZIP-архив распаковывается в директорию /tmp/tmp с помощью функции unzip:

Внутри ZIP-архива на момент исследования находился пакет приложения с исполняемым файлом 84cd5bba3870:

После распаковки архива основной python-скрипт с помощью утилиты chmod выдает файлу 84cd5bba3870 права на исполнение в системе:

Для большей уверенности пользователя в легитимности происходящего образец копирует иконку исходного примонтированного DMG-образа в директорию с только что загруженным пакетом приложения с помощью функций moveIcon и findVolumePath:

После этого троянец запускает загруженный и распакованный пакет приложения с помощью встроенной утилиты open, а исходный архив и его распакованное содержимое удаляет:

Второй этап заражения

Сам Shlayer осуществляет только начальный этап атаки — он проникает в систему, загружает основную полезную нагрузку и запускает ее. Чтобы увидеть негативные последствия для пользователя, рассмотрим семейство AdWare.OSX.Cimpli, которое активно скачивалось троянцем на момент написания статьи.

На первый взгляд, инсталлятор Cimpli не вызывает особых подозрений, он вполне безобидно предлагает к установке приложения партнеров (например, Any Search):

Но на самом деле Cimpli также совершает несколько скрытых от пользователя действий. Во-первых, он устанавливает в Safari вредоносное расширение, перекрывая поддельным окном зловреда уведомление системы безопасности ОС, делая его невидимым. Нажимая на кнопки в уведомлении, пользователь на самом деле соглашается с инсталляцией расширения.

Одно из таких расширений — ManagementMark, детектируемое нами как not-a-virus:HEUR:AdWare.Script.SearchExt.gen. Оно отслеживает поисковые запросы пользователя и перенаправляет их по адресу hxxp://lkysearchex41343-a.akamaihd[.]net/as?q= с помощью встраивания скрипта script.js в страницы браузера:

Также образец загружает утилиту mitmdump, запакованную с помощью PyInstaller. Чтобы mitmdump получил возможность просмотра HTTPS-трафика, в систему добавляется специальный доверенный сертификат. Осуществляется это также с помощью поддельного окна, отрисованного поверх подтверждения установки. После этого весь трафик пользователя перенаправляется на SOCKS5-прокси, запущенный с помощью mitmdump.

На скриншоте можно увидеть, что весь трафик, проходящий через mitmdump (SearchSkilledData), обрабатывается скриптом SearchSkilledData.py (опция —s):

Этот скрипт перенаправляет все запросы пользователя к поисковым системам на hxxp://lkysearchds3822-a.akamaihd[.]net. Решения «Лаборатории Касперского» детектируют данный скрипт как not-a-virus:AdWare.Python.CimpliAds.a.

Таким образом, рекламное ПО семейства Cimpli основательно закрепляется в системе: в случае если трафик не проходит через прокси-сервер, перенаправлением запросов занимается JS-код расширения, встраиваемый в страницу. Злоумышленник получает доступ к поисковым запросам пользователя и может модифицировать выдачу поисковых систем с целью показа рекламных предложений. В конечном итоге пользователь получает множество нежелательной рекламы.

Следует отметить, что Cimpli — не единственное семейство рекламных приложений, которое может загрузить Shlayer. В этот список также входят AdWare.OSX.Bnodlero, AdWare.OSX.Geonei и AdWare.OSX.Pirrit, которые занимают почти все оставшиеся позиции в TOP 10 угроз для macOS в 2019 году.

Связь с другими модификациями семейства

Несложно заметить сходство поведения версии Shlayer на Python с более ранними модификациями семейства, написанными на Bash: сбор идентификаторов и версии системы, загрузка архива во временную директорию, исполнение загруженного файла, удаление следов загрузки — все это было и в старых версиях. При этом обе модификации используют curl с сочетанием опций «–f0L», что фактически является визитной карточкой всего семейства:

Распространение

Распространение зловреда — важная часть его жизненного цикла, и к этому вопросу создатели Shlayer отнеслись очень тщательно. Ищете новую серию любимого сериала? Хотите посмотреть прямую трансляцию футбольного матча? Тогда стоит быть повнимательнее: есть большая вероятность встретиться с Shlayer.

Читайте также:
Apple продала 60 млн AirPods за 2019 год

Мы заметили сразу несколько файловых партнерских программ (что из себя представляют такие программы, подробно описано здесь), в которых в качестве способа монетизации предлагался Shlayer. Проанализировав предложения различных поставщиков, мы выделили общую тенденцию: Shlayer от остальных отличает сравнительно высокая оплата за инсталляцию, хотя засчитываются только установки, сделанные пользователями из Америки. Вероятнее всего, перспектива высокого заработка и способствовала широкой популярности данного «оффера» (мы насчитали более 1000 «партнерских» сайтов, распространяющих Shlayer).

В большинстве случаев через рекламные лендинги пользователи попадали на следующий этап цепочки распространения — красиво отрисованные подставные страницы, которые под соусом обновления Flash Player предлагали установить зловреда. Таким способом распространялась в основном модификация Trojan-Downloader.OSX.Shlayer.a.

Версия Trojan-Downloader.OSX.Shlayer.e, о которой шла речь выше, распространялась несколько отличным способом. Аналогично предыдущей схеме, пользователи в конечном итоге попадали на подготовленную страницу загрузки обновления Adobe Flash. Но перенаправлялись они на нее с крупных онлайн-сервисов, имеющих многомиллионную аудиторию. Неоднократно нами были замечены случаи, когда ссылки, ведущие к загрузке зловреда, содержались в описании к видео на YouTube:

Еще один пример: ссылки на страницы, с которых распространялся Shlayer, находились на ресурсе Wikipedia среди примечаний к статьям.

Злоумышленники сами не добавляли их на перечисленные ресурсы: мы обнаружили, что у всех «вредоносных» доменов недавно истек срок регистрации, и судя по данным WHOIS, их владельцем теперь является один человек. Новоиспеченный хозяин разместил на сайтах вредоносный скрипт, который перенаправляет пользователей на лендинги загрузки Shlayer. Всего таких доменов на данный момент насчитывается уже более 700.

Собранная нами статистика показывает, что больше всего атак Shlayer приходится на пользователей США — 31%, далее идет Германия — 14%, по 10% атакованных пришлось на Францию и Великобританию. Это вполне соотносится с условиями партнерских программ, поставляющих зловреда, а также с тем фактом, что практически все сайты, которые ведут на страницы с поддельным Flash-плеером, содержали англоязычный контент.

Географическое распределение пользователей, атакованных троянцем Shlayer, февраль 2018 — октябрь 2019 гг. (скачать)

Заключение

Изучив семейство Shlayer, можно сделать вывод, что платформа macOS является хорошим источником дохода для злоумышленников. Встретиться с данным троянцем можно, даже посещая только легитимные ресурсы: злоумышленники отлично используют приемы социальной инженерии, и довольно сложно предугадать, насколько изощренным будет очередной способ обмана.

Решения «Лаборатории Касперского» детектируют Shlayer, его артефакты и страницы загрузки со следующими вердиктами:

  • HEUR:Trojan-Downloader.OSX.Shlayer.*
  • not-a-virus:HEUR:AdWare.OSX.Cimpli.*
  • not-a-virus:AdWare.Script.SearchExt.*
  • not-a-virus:AdWare.Python.CimpliAds.*
  • not-a-virus:HEUR:AdWare.Script.MacGenerator.gen

IOCS:

  • 4d86ae25913374cfcb80a8d798b9016e
  • fa124ed3905a9075517f497531779f92
  • 594aa050742406db04a8e07b5d247cdd

Malicious links:

  • hxxp://80.82.77.84/.dmg
  • hxxp://sci-hub[.]tv
  • hxxp://kodak-world[.]com

C&C Urls:

  • hxxp://api.typicalarchive[.]com
  • hxxp://api.entrycache[.]com
  • hxxp://api.macsmoments[.]com
  • Apple macOS
  • Вредоносные программы

  • Антон В. Иванов
  • Михаил Кузин
  • Илья Могилин

Shlayer: троянец, атаковавший каждого десятого пользователя macOS

Троян Shlayer атаковал каждого десятого пользователя macOS

  • Главная
  • >
  • Разное

Xakep #249. Wi-Fi

  • Содержание выпуска
  • Подписка на «Хакер»

Специалисты «Лаборатории Касперского» рассказали, что в 2019 году самой распространенной угрозой для пользователей macOS как в мире (10% пользователей), так и в России (12% пользователей) стал троян Shlayer, специализирующийся на установке рекламного ПО.

Shlayer уже без малого два года является самой распространенной угрозой для macOS: в 2019 году каждый десятый пользователь защитных решений компании сталкивался с этой малварью хотя бы раз, а его доля по отношению ко всем детектам на данной ОС составляет практически 30%. Первые экземпляры семейства попали в руки исследователей еще в феврале 2018 года, и на данный момент было собрано почти 32 000 различных вредоносных образцов трояна, а также выявлено 143 домена управляющих серверов.

Читайте также:
Новинки от Apple 2021 года [Обновляется]

Распространяется троян под видом обновлений для Adobe Flash Player. Чаще всего он пытался проникнуть на устройства с сайтов, которые реализуют схему с так называемой рекламной партнерской программой. В рамках такой программы при скачивании нужного файла пользователю на устройство без его ведома может быть установлено все что угодно, включая различное нежелательное ПО. Также Shlayer встречается на порталах для просмотра и скачивания развлекательного контента. На страницы, где он содержится, пользователи могут попасть в том числе и из крупных сервисов. Так, в YouTube ссылки на малварь прячутся в описаниях к видеороликам, а в Wikipedia – в тексте статей.

Больше всего атак Shlayer приходится на пользователей США — 31%, далее идет Германия — 14%, по 10% атакованных пришлось на Францию и Великобританию. Это вполне соотносится с условиями партнерских программ, поставляющих малварь, а также с тем фактом, что практически все сайты, которые ведут на страницы с поддельным Flash-плеером, содержали англоязычный контент.

Чаще всего трояны семейства Shlayer загружают и устанавливают на устройство пользователя различные рекламные приложения. Кроме того, их функциональность теоретически позволяет скачивать программы, которые не просто заваливают пользователей рекламой, но и самопроизвольно открывают рекламные страницы в браузерах и подменяют результаты поиска, чтобы загружать еще больше рекламных сообщений.

Интересно, что с момента первого обнаружения Shlayer алгоритм его работы практически не изменился, а активность почти не уменьшилась: количество детектов на данный момент остается на том же уровне, что и в первые месяцы после обнаружения вредоноса.

«Вопреки распространенному заблуждению об абсолютной защищенности платформы macOS, злоумышленники активно атакуют ее пользователей, используя для распространения вредоносного ПО техники социальной инженерии. Угрозы таятся в том числе на крупных сайтах, внушающих доверие. На данный момент конечной целью атак троянца Shlayer на владельцев Mac в основном является агрессивный показ рекламы, но это не значит, что злоумышленники на этом и остановятся», — говорит Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

Есть ли вирусы на Mac: мифы и легенды об угрозах для macOS

Мы попросили антивирусного эксперта «Лаборатории Касперского» Виктора Чебышева прояснить этот момент и рассказать о тех угрозах, которые для macOS все же имеют место быть.

Среди пользователей устройств, работающих на одной из «яблочных» операционных систем, и по сей день бытует мнение, что macOS абсолютно защищена от различных вирусов и троянских программ. Во многом это связано с тем, что Apple долгое время отрицала существование троянцев под свою ОС, в результате чего большинство пользователей начали считать, что они действительно неинтересны злоумышленникам, хотя это не так.

Ничего не вижу, ничего слышу, ничего никому не скажу

Такая ситуация недооценки угроз сыграла на руку злоумышленникам. По сути, перед ними открыты все двери – заходи и бери всё, что нужно. Так и случилось: в 2012 году число зараженных троянцем Flashfake пользователей macOS достигло 700 тысяч.

Один из модулей этого зловреда занимается подменой поискового трафика, показывая пользователю ложные результаты при использовании поисковых систем. Таким образом, злоумышленники зарабатывали деньги на «кликах». Но в зависимости от целей, помимо перехвата поискового трафика, они могли загружать на заражённые устройства и другие вредоносные модули, предназначенные для рассылки спама, кражи персональной информации, включая логины и пароли от систем онлайн-банкинга.

Читайте также:
Метки AirTags ждем в ноябре

Стоит сказать, что тогда были другие времена: система действительно была недостаточно защищена и злоумышленники очень эффективно технически могли атаковать пользователей.

Спустя восемь лет ситуация поменялась в лучшую сторону, хотя бы потому что число пользователей, установивших те или иные защитные решения, сильно увеличилось. К тому же и Apple сильно продвинулась в вопросах защиты: macOS буквально «обросла» различным защитными механизмами, в том числе неплохим антивирусом.

Может быть, из-за этого в мире сложилось два устойчивых мифа, которые, к сожалению, могут выйти боком пользователю. Попробуем разобрать оба.

Количество угроз для macOS, обнаруженных в 2004–2019 гг.

Миф 1: угроз для macOS не существует

Число обнаруженных угроз (троянцы, adware и т.д.) растёт из года в год, это во многом коррелирует с ростом пользовательской базы – чем популярнее платформа, тем больше её владельцы интересны злоумышленникам. В последнее время мы наблюдаем снижение активности некоторых групп (на графике это видно по 2019 году), но это опять же не значит, что угроз для macOS не существует вовсе.

С другой стороны, внимание заслуживают именно типы угроз, и тут разнообразие поражает. Есть довольно примитивные программы удалённого доступа (backdoor или RAT): если пользователя заразят таким бэкдором, то у злоумышленников появится полный доступ к файловой системе устройства. Есть и продвинутые модульные угрозы, скрывающие свою деятельность от самой системы и пользователя. Но самым распространённым типом угроз являются рекламные приложения (adware) и инструменты их распространения.

Топ угроз для macOS в 2019 году: лидируют рекламные приложения

Казалось бы, чем может быть опасна реклама? Всё дело в личных данных пользователя: рекламные приложения собирают кучу данных о нас без нашего согласия, и всё это «оседает» на серверах третьих лиц. А значит, в их руках могут оказаться и предпочтения пользователя, и его история в браузере, и многое другое.

К тому же «видимый» результат от работы таких программ тоже не самый приятный: захотел погуглить велосипед для триатлона, а вместо этого получишь порнобаннер или рекламу грузовика.

Если говорить о самой распространённой на сегодня угрозе, то это троян Shlayer. Почти треть (29%) всех атак на владельцев macOS в мире с января по ноябрь 2019 года происходили с использованием именно этого зловреда.

При этом только наши решения для macOS заблокировали этот зловред у 12% пользователей в России. Shlayer распространяется под видом обновлений для Adobe Flash Player. Чаще всего троянцы семейства Shlayer загружают и устанавливают на устройство пользователя различные рекламные приложения. Но их функционал теоретически позволяет скачивать программы, которые не просто заваливают пользователей рекламными блоками, но и самопроизвольно открывают рекламные страницы в браузерах и подменяют результаты поиска, чтобы загружать ещё больше рекламных сообщений.

Миф 2: система абсолютно защищена

А вот тут всё не так уж и плохо, и развеять этот миф, казалось бы, будет сложнее, но на самом деле всё не совсем так. Да, действительно macOS содержит много барьеров для злоумышленников, но возможность заражения существует и по сей день. Основная опасность заключается в том, что установить приложение на устройство из сторонних источников всё ещё можно, разумеется, минуя App Store (в отличие от iOS, например).

Читайте также:
Релиз iOS 14.3: что нового

Система предупредит о такой установке, но при правильном подходе со стороны злоумышленников пользователи часто игнорируют такие сообщения, и установки оказываются успешными (конечно же, для атакующих). А воздействовать злоумышленники научились весьма эффективно. Например, они могут мимикрировать под различный популярный или, наоборот, очень редкий, но нужный софт, фильмы, игры и т.д.

Противостоять таким заражениям в каких-то случаях ещё можно при помощи встроенного антивируса, который на борту системы с самого начала работы, но вот что делать с фишингом, неясно. Стоит сказать, что стабильный рост фишинговых угроз для mac-пользователей мы наблюдаем с 2015 года. И штука это очень опасная, так как может обернуться, например, утечкой Apple ID или данных банковской карты. Данные Apple ID — это клад для преступников. Они могут украсть идентификатор при помощи фишинга, получить доступ к блокировке устройства, заблокировать его и просить выкуп. А чем обернётся для человека потеря данных банковской карты, можно даже и не говорить.

Количество фишинговых атак на пользователей macOS постоянно растёт: только по нашим данным, за первую половину 2019 года их число почти достигло 6 миллионов. Чаще всего фишинговые страницы притворяются банковскими сервисами, глобальными онлайн-порталами или социальными сетями.

К тому же пользователи macOS, как и любые другие, не застрахованы от различных вариантов онлайн-мошенничества, последствия которых могут быть весьма неприятными. Например, в прошлом году мы наблюдали всплеск скама — онлайн-мошенничества, при котором злоумышленники предлагают пройти небольшой опрос, поучаствовать в акции (многие наверняка видели в Instagram странные видео от звезд) и получить за это крупную сумму. Но чтобы получить её, необходимо оплатить небольшую «комиссию» за вывод средств или налог — порядка 200 рублей. В результате никаких денег человек не получает, а сама «комиссия», а в придачу и данные платёжной карты уходят злоумышленникам. Скам — это далеко не единственный вид онлайн-мошенничества, злоумышленники постоянно изобретают новые схемы.

И что делать?

Прежде всего, стоит помнить о том, что ни одна система не может быть на 100% безопасной, и потому стоит принять дополнительные меры для защиты своих данных.

Мы призываем пользователей:

  • не переходить по подозрительным ссылкам в почте, социальных сетях и мессенджерах;
  • скачивать программы только из App Store (там они проходят модерацию, в том числе проверку на наличие зловредного кода);
  • внимательно читать отзывы о сайтах с развлекательным контентом, прежде чем скачивать какие-либо фильмы или сериалы (а ещё лучше – пользоваться только легальным контентом);
  • обновлять программы и ОС по мере выхода обновлений (в них разработчики выпускают исправления, закрывающие уязвимости, которые могут использовать злоумышленники для получения доступа к устройству).

“>

Adobe Flash – переподключаемся

Сегодня, 12 января, все браузеры окончательно перестали поддерживать Flash Player.

Что меня удивило – флэш перестал поддерживать даже FF, который не обновлялся уже лет 5 под Win XP, которая не обновлялась никогда вообще с 2006. Хрому – пофиг. Работает.

Реакция ВКонтакте:
Игры, которые используют Flash Player, останутся в каталоге, но, чтобы запустить их, пользователям необходимо установить Play Machine (подробнее ). К сожалению, браузер Atom не будет поддерживать Flash Player.

Читайте также:
Опубликованы первые скриншоты iOS 14

Прямо сейчас могут наблюдаться проблемы из-за использования сокетного соединения — работаем над их решением. Также планируем решение проблем с доступом на территории Украины и пр.

Скачать Play Machine можно прямо в разделе “Игры”. Note: нужно минимум Win7.

Итак, Flash отключен во всех браузерах. Не отчаиваемся, играть по-прежнему можно, причем не только в Atom, но и в браузерах Chrome, Yandex browser и т.д. Только вам нужно переустановить плагин Flash.

Как установить плагин Flash:

Если у вас Flash был установлен, то вначале его надо полностью удалить с вашего компьютера. Для этого надо зайти в Удаление программ и удалить Adobe Flash.

1) жмем на клавиатуре Win-R. запускаем команду:

reg delete HKLMSOFTWAREMacromedia /f

2) ещё раз жмем на клавиатуре Win-R. запускаем команду:

reg delete HKLMSOFTWAREWow6432NodeMacromediaFlashPlayer /f

3) скачиваем плагин по ссылке:

Распаковываем скачанный архив, заходим в папку 32_0_r0_371 и запускаем в ней установочный файл flashplayer32_0r0_371_winpep.msi

Найдены дубликаты

Ответте недалёкому, сейчас, тобиш седня эта инструкция работает для флеш(не долбоигр вконтакте, а именно флеш просто сайтов)?? А то установил начисто и всё тоже самое..

скачал. дурацкий конструктор требует 11й флэш. посылает за обновой. Ждем обновление конструктора.

ТС, перезалей что ли

Странно, но у меня все качается:

Может, хоть теперь это говно начнут выпиливать с сайтов?

Еще бы с пикабу говно повыпиливать.

. «Также планируем решение проблем с доступом на территории Украины и пр.» – вот в этом месте можно поподробнее?

Как плавно соскочил с темы.. выучка.

Я тоже не смог найти информации по данному вопросу.

У меня под 10кой во всех браузерах выключился.

Вот честно скажу – лень было разбираться, почему у вас переход не работает.
Бывает. Возможно, АдБлоку что-то мерещится.

Новосибирский технический университет открыл специальность Flash-программиста

Новосибирский технический университет объявил, что со следующего учебного года будет готовить и Flash-программистов. Как сообщается в пресс-релизе учебного учреждения, подготовка к этому тщательно шла в течение нескольких лет.

От иллюстраций и анимации до полноценных программ и игр – приглашаем абитуриентов с головой окунуться в удивительный мир Macromedia Flash, технологии, которая изменила интернет. Это ваш шанс стать востребованным специалистом сразу в нескольких областях”, – утверждают в вузе.

Технология Flash, подчёркивают в НГТУ, позволяет создавать по-настоящему кросс-платформенные приложения, которые к тому же могут работать и в браузере. Таким образом, благодаря этой платформе можно в том числе создавать полноценные сайты.

Adobe Flash – спасаем контент и плеер

Компания Adobe сообщила о прекращении поддержки Flash с 1 января 2021 года. Огромный пласт истории, а также интересных игр, баннеров и прикладных вещей вроде каталогов продукции, исчезнет навсегда.

Можно долго рассуждать о целесообразности такого решения Adobe, но я пишу этот пост не для этого. Я хочу помочь пикабушникам сохранить возможность работать в флешем, ну и заодно вспомнить детство :).

1. Установщики Adobe Flash Player/Browser Plugin (Windows, Mac, Android, Linux (не все)).

Помимо прекращения поддержки, Adobe собирается еще и удалить ссылки на скачивание. К счастью, добрые люди заранее собрали ВСЕ их установщики в одном месте. Есть и торрент!

Читайте также:
Выход iPhone с 5G ожидается в конце 2020 года

В папке get, как я понял, установщики плагинов, в папке pub – установщики Flash на ПК.

2. Flashpoint – не зависящее от Adobe хранилище flash-контента.

С 2018 года группа энтузиастов разрабатывает Flashpoint – симбиоз собственной программной оболочки, веб-сервера и коллекцию one-click-to-play в одном окне. Нужно только дважды щелкнуть по любой игре в списке — и она откроется с локальной копии на жестком диске, готовая для игры.

Строго говоря, здесь не только игры и мультики, но и весьма интересные вещи на флеше – например, проект правительства Польши по изучению их Конституции.

Текущая версия 9.0 имеет 70К игр и 8К анимаций (мультиков). Поставляется в двух версиях:

– Infinity (500 Мб скачки / 2 Гб распакованного) – только программная оболочка и сервер; вы можете выбрать вручную из списка игру и скачать ее – больше для игры в скачанную игру, простите за тавтологию, интернет не нужен;

– Ultimate (478 Гб скачки / 572 гб распакованного) – все и сразу + сервис для поддержки всего этого в актуальном состоянии и обновлений. Есть торрент.

Помимо Flash, проект Flashpoint поддерживает также и платформы Shockwave, HTML, Java Plug-in, Unity Web Player, Silverlight, 3DVIA, 3D Groove GX, PopCap Plugin, ActiveX, Authorware, GoBit Games, ShiVa, Superscape Viscape, Vitalize!, Hypercosm, Pulse, VRML, Tcl Plugin, Burster.

Список игр (осторожно, трафик – 3 Мб (72 страницы) текста!)

В коллекции, кроме англо- и японоязычных, есть немного игр на русском и языках стран бывшего СССР и на иврите.

Игры от Nitrome отсутствуют по взаимной договоренности конкурентов.

3. Flashfreeze – портал дампов сайтов с сохраненными файлами игр + установщики Adobe Flash Player из п. 1.

Параллельно с проектом из п.2 Бен Латимор запустил в 2018 году похожий проект, но с другой идеологией – это собрание .swf-файлов игр (в основном), сгрупированных по сайтам со всего мира, откуда они были извлечены.

Еще раз: почти везде сохранены только swf-файлы – если оригинальная игра была привязана к серверу, поиграть, скорее всего не получится.

С другой стороны, здесь есть большой пласт игр, которых еще нет во Flashpoint. Игры от Nitrome есть.

На этом у меня сегодня все. Приятной ностальгии/скачивания/работы!

Удаление Flash Player | Mac OS

Узнайте из этого пошагового руководства, как удалить Adobe Flash Player с компьютера под управлением операционной системы Mac, а также удалить любые дополнительные связанные файлы.

Настоящие инструкции НЕ применимы для Flash Player в составе Google Chrome. Посетите страницу справки Flash Player, где приводятся инструкции по включению (или отключению) Flash Player в различных браузерах.

При использовании операционной системы Windows см. раздел Удаление Flash Player | Windows.

Не удалось установить Flash Player

Если не удалось установить Flash Player, используйте следующее решение для повторной установки.

Решение: запустите средство удаления программ

1. Определите свою версию операционной системы Mac OS.

Нажмите значок Apple и выберите «Об этом Mac».

Версия операционной системы Mac OS отображается в диалоговом окне «Об этом Mac».

2. Запустите программу удаления для используемой версии macOS.

  • Запустите программу удаления в операционной системе Mac OS X версии от 10.4 или более поздней, в том числе macOS
  • Запустите программу удаления в операционной системе Mac OS X версии от 10.1 до 10.3
Читайте также:
Вышло обновление macOS Catalina 10.15.4: что нового

Начиная с версии Flash Player 11.5, при удалении Flash Player восстанавливаются значения по умолчанию для настроек AutoUpdateDisable и SilentAutoUpdateEnable в mms.cfg:

  • AutoUpdateDisable=0
  • SilentAutoUpdateEnable=0

Если программа удаления Flash Player запускается в рамках процесса развертывания, повторно разверните все пользовательские изменения для AutoUpdateDisable или SilentAutoUpdateEnable.

Запустите программу удаления в операционной системе Mac OS X версии от 10.4 или более поздней, в том числе macOS

Загрузите программу удаления Adobe Flash Player:

  • Mac OS X, версия 10.6 и более поздние версии:uninstall_flash_player_osx.dmg
  • Mac OS X, версии 10.4 и 10.5:uninstall_flash_player_osx.dmg

По умолчанию программа удаления загружается в папку «Загрузки» в вашем браузере.

В браузере Safari, выберите «Окно» > «Загрузки».

При использовании операционной системы Mac OS X 10.7 (Lion) щелкните значок «Загрузки», который отображается в браузере.

В браузере Mozilla выберите «Инструменты» > «Загрузки».

Чтобы открыть программу удаления, дважды щелкните ее в окне «Загрузки».

Примечание. Если окно программы удаления Flash Player не отображается, выберите «Перейти» > «Рабочий стол» в программе Finder. Прокрутите вниз до раздела «Устройства» и нажмите «Удалить Flash Player».

Чтобы запустить программу удаления, дважды щелкните значок удаления в окне. Если появляется сообщение с запросом о необходимости открытия файла программы удаления, нажмите кнопку «Открыть».

Чтобы закрыть все браузеры, щелкните имя браузера в диалоговом окне «Удалить» или закройте каждый браузер вручную, а затем нажмите кнопку «Повторить».

Примечание. Не следует нажимать кнопку «Выйти» в окне программы удаления. Это прервет процесс удаления.

После закрытия браузеров программа удаления автоматически продолжит работу до завершения удаления. После появления сообщения, уведомляющего об успешном завершении удаления, нажмите кнопку «Готово».

Удалите следующие каталоги:

  • /Library/Preferences/Macromedia/Flash Player
  • /Library/Caches/Adobe/Flash Player

Запустите программу удаления в операционной системе Mac OS X версии от 10.1 до 10.3

Загрузите программу удаления Adobe Flash Player:

  • Mac OS X, версия 10.3 и более ранние версии: uninstall_flash_player_osx_10.2.dmg (1,3 Мб) (обновлено 27.05.08)

Выберите «Окно» > «Загрузки», чтобы просмотреть загруженную программу удаления.

Сохраните файл программы удаления в удобном местоположении.

Чтобы открыть программу удаления, дважды щелкните ее значок в окне «Загрузки».

Чтобы запустить программу удаления, дважды щелкните значок удаления в окне. При появлении запроса введите имя пользователя и пароль для своего компьютера и нажмите кнопку «ОК».

После запуска программы удаления нажмите кнопку «Продолжить».

Создайте закладку на этой странице или распечатайте ее, чтобы иметь возможность воспользоваться остальной частью данных инструкций после закрытия браузера.Закройте все браузеры и другие приложения, использующие Flash Player, в том числе приложения для мгновенной передачи сообщений, SWF-файлы и проекторы (EXE-файлы, которые воспроизводят SWF-файлы). В противном случае программа удаления не сможет завершить работу (даже если кажется, что она уже завершила свою работу).

После завершения работы программы удаления окно закрывается автоматически.

Как удалить Adobe Flash Player на Mac (обновлено 2021)

Adobe окончательно прекратила поддержку Flash Player с 1 января 2021 года, а с 12 января полностью отключит подключаемый модуль. Однако программное обеспечение останется в вашей системе. Разумнее удалить Adobe Flash Player с вашего Mac. Вот почему;

Почему вам следует удалить Adobe Flash с вашего Mac?

В 2017 году Adobe обратилась к разработчикам с просьбой изучить другие открытые форматы для содержимого, подобного Flash, поскольку к концу 2020 года компания перестанет заниматься разработкой и распространением Flash Player. И теперь, когда настал этот день, Adobe настоятельно предлагает чтобы пользователи удаляли Flash со своих Mac и ПК как:

«Удаление Flash Player поможет защитить вашу систему, поскольку Adobe не намерена выпускать обновления Flash Player или исправления безопасности после даты EOL».

Итак, чтобы убедиться, что ваш Mac защищен от любых повреждений, вам следует быстро удалить программное обеспечение.

Как удалить Adobe Flash Player на Mac

Хотя это не слишком сложно, процесс состоит из нескольких этапов. Прежде всего, убедитесь, есть ли на вашем устройстве Flash. Щелкните значок Apple → Системные настройки → найдите значок Flash.

Отсутствующий значок означает, что на вашем устройстве нет Flash, и все готово. Но если он присутствует, переходите к следующему шагу.

Определите версию ОС вашего Mac

  1. Щелкните значок Apple и выберите «Об этом Mac».
  2. Здесь обратите внимание на версию вашей macOS.

В зависимости от вашей версии macOS загрузите правильный деинсталлятор Adobe Flash Player.

Загрузите и запустите деинсталлятор на свой Mac

Удалите Adobe Flash на Mac под управлением Mac OS X 10.4 или новее

  1. Дважды щелкните загруженный файл, чтобы запустить его.
  2. В новом окне дважды щелкните значок «Деинсталлятор», затем нажмите «Открыть», если он запрашивает разрешение.
  3. Здесь выберите Удалить и, если будет предложено, введите пароль вашего устройства.
  4. Закройте или принудительно закройте все открытые браузеры.
    Примечание: не закрывайте окно деинсталлятора; это остановит процесс удаления.
  5. После завершения удаления нажмите Готово.
  6. Откройте Finder, нажмите Command + Shift + G и скопируйте и вставьте это / Library / Preferences / Macromedia / Flash Player, удалите этот каталог.
  7. Снова нажмите Command + Shift + G и скопируйте, вставьте этот / Library / Caches / Adobe / Flash Player, удалите также этот каталог.
  8. Для проверки перезагрузите Mac и откройте эта ссылка в вашем браузере, чтобы проверить статус Flash Player.

Запустите программу удаления Adobe Flash на Mac OS X 10.1–10.3.

  1. Дважды щелкните, чтобы открыть программу удаления, а затем дважды щелкните значок программы удаления, чтобы запустить ее.
  2. Щелкните Продолжить, чтобы начать процесс.
  3. Закройте все открытые браузеры и другие приложения, которые могут использовать Flash Player.
  4. После завершения программа удаления закроется автоматически.
  5. Перезагрузите, откройте браузер и проверьте статус через этот сайт.

Если вы считаете, что это слишком хлопотно, вы можете использовать средство для очистки приложений для Mac, чтобы избавиться от Flash.

Adobe Flash Player успешно удален на Mac!

Flash был неотъемлемой частью моего роста, и удаление его с моего Mac, безусловно, вызывает у меня ностальгию. Но что есть, то есть! Если вы находитесь в одной лодке, ознакомьтесь с Сайт Интернет-архива, поскольку они планируют сохранить Flash-игры и анимацию навсегда.

Какие у вас детские воспоминания с Flash? Поделитесь ими в разделе комментариев ниже.

Еще статьи, которые вы хотели бы прочитать:

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: