Quella che nel corso delle ultime ore ha infettato oltre 600 mila Mac (la maggior parte dei quali negli Stati Uniti) altro è una nuova variante del Flashback ma questa volta, a differenza delle precedenti, il malware agisce sfruttando una vulnerabilità Java (CVE-2012-0507) scoperta sui sistemi operativi della Apple. Nella sua variante originaria il malware agisce andando a scaricare il suo materiale da siti web remoti generando poi una backdoor nel browser web dell’utente e mediante cui le informazioni vengono poi inviate a server remoti.
Flashback.K, ovvero il primo malware riuscito ad infettare una scala di utenti Mac decisamente vasta, invece, entra in azione sfruttando una vulnerabilità relativa a Java scoperta in tempi recenti andando ad infettare l’OS senza richiedere alcun tipo di intervento da parte dell’utente. In origine la nuova versione del malware era destinata anche ad utenti Windows ma nel corso del mese di febbraio è stata rilasciata da Oracle un'ottima patch che ha messo in salvo la vasta utenza di Microsoft.
Per quanto riguarda OS X è stata resa disponibile una patch ad hoc dopo 24 ore dall'allerta dato da F-Secure. La patch è disponibile per il download su:
Flashback.K, ovvero il primo malware riuscito ad infettare una scala di utenti Mac decisamente vasta, invece, entra in azione sfruttando una vulnerabilità relativa a Java scoperta in tempi recenti andando ad infettare l’OS senza richiedere alcun tipo di intervento da parte dell’utente. In origine la nuova versione del malware era destinata anche ad utenti Windows ma nel corso del mese di febbraio è stata rilasciata da Oracle un'ottima patch che ha messo in salvo la vasta utenza di Microsoft.
Per quanto riguarda OS X è stata resa disponibile una patch ad hoc dopo 24 ore dall'allerta dato da F-Secure. La patch è disponibile per il download su:
- Mac OS X v10.6.8
- Mac OS X Server v10.6.8
- OS X Lion v10.7.3
- Lion Server v10.7.3