Secondo allarme sicurezza Mac: ancora problemi da Flashback

Potrebbe presto iniziare a vacillare la fiducia riposta dai tanti (sempre di più) utenti nei propri Mac, ed aprirsi uno scenario sconcertante sulla sicurezza dei prodotti Apple, da sempre sinonimo di garanzia contro gli attacchi da parte di malware.

In pochissimo tempo l’ultima variante del virus Flashback (”Trojan OSX/Flashback.K.), secondo le stime di alcune società di software di sicurezza come Intego, avrebbe penetrato le difese di più di mezzo milione di Mac in tutto il mondo, prendendo il controllo del sistema operativo Apple: per alcune compagnie il numero effettivo supera i 600.000 dispositivi infettati, ed altri allarmanti dati pubblicati nelle ultime ore indicano che la propagazione ha colpito ulteriori 100.000 unità in sole 24 ore, portando il conteggio ai 700.000 casi, verificati soprattutto in USA e Canada.

Secondo un comunicato rilasciato dal CEO di Dr. Web, Boris Sharov, il virus sarebbe risultato molto potente, ma sembra che la sua espansione sembra stia rallentando.

Il sistema con cui il malware è riuscito a mettere piede nei device non riguarda sistemi di ingegneria sociale o azioni rischiose compiute degli utenti durante la navigazione: la propagazione avviene semplicemente visitando qualunque pagina web utilizzando un Mac che supporta una versione aggiornata di Java, il tallone d’Achille sfruttato dal trojan.

Motivo per cui si è reso necessario da parte di Apple rendere disponibile un aggiornamento di Java, che comunque ha risolto solo in parte il problema, risultato molto più grave rispetto alle previsioni della compagnia, ed è stata rilasciata  per questo motivo una seconda update di Java per porre rimedio alla  emerse, anche se con netto ritardo da parte della società di Cupertino, dato che la patch era stata consegnata da Oracle già da Febbraio.

Secondo quanto dichiarato da  Chet Wisniewski di Sophos ”Quando Oracle ha rilasciato la patch a febbraio, ci saremmo aspettati un intervento tempestivo da parte di Apple piuttosto che un’attesa di ben sette settimane fino al momento dello scoppio della crisi. La loro risposta è stata lentissima”. 

Per verificare se il proprio Mac è coinvolto nell’epidemia del virus Flaskback, basta  inserire il comando defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES. Nel caso di una risposta diversa dalla seguente: “The domain/default pair of (/Users/(nome utente)/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist”, il proprio terminale risulterebbe infettato dal malware.

I problemi legati alla sicurezza dei prodotti dovranno riguardare sempre di più la società di Cupertino: secondo McAfee, a causa della diffusione sempre maggiore di software destinato ai dispositivi Apple, “gli hacker si stanno muovendo con rinnovato vigore verso il mondo Mac”.

 

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here