OSX.FlashBack , [1] también conocido como el Flashback de Troya, Fakeflash , o troyano BackDoor.Flashback , es un caballo de Troya que afecta a los sistemas de computadoras personales que utilizan Mac OS X . [2] [3] La primera variante de Flashback fue descubierta por la compañía antivirus Intego en septiembre de 2011. [4]
Infección
Según la compañía rusa de antivirus Dr. Web , una versión modificada de la variante "BackDoor.Flashback.39" del troyano Flashback había infectado más de 600.000 computadoras Mac, formando una botnet que incluía 274 bots ubicados en Cupertino, California . [5] [6] Los hallazgos fueron confirmados un día después por otra empresa de seguridad informática, Kaspersky Lab . [7] Esta variante del malware fue detectada por primera vez en abril de 2012 [8] por la empresa de seguridad informática F-Secure con sede en Finlandia . [9] [10] Dr. Web calculó que a principios de abril de 2012, el 56,6% de las computadoras infectadas estaban ubicadas en los Estados Unidos , el 19,8% en Canadá , el 12,8% en el Reino Unido y el 6,1% en Australia . [6]
Detalles
La variante original utilizaba un instalador falso de Adobe Flash Player para instalar el malware, de ahí el nombre "Flashback". [4]
Una variante posterior apuntó a una vulnerabilidad de Java en Mac OS X. El sistema se infectó después de que el usuario fuera redirigido a un sitio falso comprometido, donde el código JavaScript provocó que se cargara un subprograma que contenía un exploit. Se guardó un archivo ejecutable en la máquina local, que se utilizó para descargar y ejecutar código malicioso desde una ubicación remota. El malware también cambió entre varios servidores para optimizar el equilibrio de carga. A cada bot se le dio una identificación única que se envió al servidor de control. [6] Sin embargo, el troyano solo infectaría al usuario que visita la página web infectada, lo que significa que otros usuarios de la computadora no se infectaron a menos que sus cuentas de usuario se hubieran infectado por separado. [11]
Resolución
Oracle , la compañía que desarrolla Java, solucionó la vulnerabilidad explotada para instalar Flashback el 14 de febrero de 2012. [8] Sin embargo, en el momento del lanzamiento de Flashback, Apple mantuvo la versión Mac OS X de Java y no lanzó una actualización que contenga el corregir hasta el 3 de abril de 2012, [12] después de que la falla ya hubiera sido aprovechada para instalar Flashback en 600,000 Macs. [13] El 12 de abril de 2015, la compañía publicó una actualización adicional para eliminar las variantes de Flashback más comunes. [14] La versión actualizada de Java solo estuvo disponible para Mac OS X Lion y Mac OS X Snow Leopard ; la utilidad de eliminación se lanzó para las versiones Intel de Mac OS X Leopard además de los dos sistemas operativos más nuevos. Se recomendó a los usuarios de sistemas operativos más antiguos que deshabilitaran Java. [12] También existen algunos programas de terceros para detectar y eliminar el troyano Flashback. [13] Apple trabajó en un nuevo proceso que eventualmente conduciría a un lanzamiento de Java Runtime Environment (JRE) para Mac OS X al mismo tiempo que estaría disponible para usuarios de Windows, Linux y Solaris. [15] Al 9 de enero de 2014, alrededor de 22.000 Mac seguían infectadas con el troyano Flashback. [dieciséis]
Ver también
Referencias
- ^ Este es el nombre que se utiliza en el software antimalware integrado XProtect de Apple. Otros proveedores de software antivirus pueden usar nombres diferentes.
- ^ 5 de abril de 2012, la botnet Trojan Flashback infecta 600.000 Mac , Siliconrepublic
- ^ 5 de abril de 2012, 600.000 Macs infectados se encuentran en una botnet , The Inquirer
- ^ a b 26 de septiembre de 2011, Mac Flashback Trojan Horse se disfraza como paquete de instalación de Flash Player , Intego Security
- ^ Jacqui Cheng, 4 de abril de 2012, Flashback Trojan presuntamente controla medio millón de Macs y contando , Ars Technica
- ^ a b c 4 de abril de 2012, Doctor Web expone 550 000 robustos botnet Mac Dr. Web
- ^ Chloe Albanesius, 6 de abril de 2012, Kaspersky confirma infecciones generalizadas de Mac a través del troyano Flashback , PCMag
- ^ a b "Medio millón de ordenadores Mac 'infectados con malware ' " . BBC . 5 de abril de 2012 . Consultado el 5 de abril de 2012 .
- ^ 2 de abril de 2012, Flashback de Mac aprovechando la vulnerabilidad de Java sin parches Noticias de F-Secure del laboratorio
- ^ 11 de abril de 2012, Apple fabrica un arma para vencer el virus Flashback , Sydney Morning Herald
- ^ Kessler, Topher. "Cómo eliminar el malware Flashback de OS X" . CNET .
- ^ a b "Acerca del malware Flashback" . Manzana. 10 de abril de 2012 . Consultado el 12 de abril de 2012 .
- ^ a b "flashbackcheck.com" . Kaspersky. 9 de abril de 2012 . Consultado el 12 de abril de 2012 .
- ^ "Acerca de Java para OS X Lion 2012-003" . Manzana. 12 de abril de 2012 . Consultado el 12 de abril de 2012 .
- ^ "Seguridad Mac: ¿un mito?" . eSecurity Planet. 13 de abril de 2012 . Consultado el 16 de abril de 2012 .
- ^ "¡Está vivo! El otrora prolífico troyano Flashback sigue infectando 22.000 Mac" . 9 de enero de 2014 . Consultado el 9 de enero de 2014 .
enlaces externos
- Apple Delays, Hackers Play 12 de abril de 2012