OSX.FlashBack , [1] también conocido como el troyano Flashback , Fakeflash o Trojan BackDoor.Flashback , es un troyano que afecta a los sistemas informáticos personales que ejecutan Mac OS X. [ 2] [3] La primera variante de Flashback fue descubierta por la empresa antivirus Intego en septiembre de 2011. [4]
Según la empresa rusa de antivirus Dr. Web , una versión modificada de la variante "BackDoor.Flashback.39" del troyano Flashback había infectado más de 600.000 ordenadores Mac, formando una botnet que incluía 274 bots ubicados en Cupertino, California . [5] [6] Los hallazgos fueron confirmados un día después por otra firma de seguridad informática, Kaspersky Lab . [7] Esta variante del malware fue detectada por primera vez en abril de 2012 [8] por la firma de seguridad informática con sede en Finlandia F-Secure . [9] [10] Dr. Web estimó que a principios de abril de 2012, el 56,6% de los ordenadores infectados se encontraban en Estados Unidos , el 19,8% en Canadá , el 12,8% en el Reino Unido y el 6,1% en Australia . [6]
La variante original utilizaba un instalador falso de Adobe Flash Player para instalar el malware, de ahí el nombre "Flashback". [4]
Una variante posterior se centró en una vulnerabilidad de Java en Mac OS X. El sistema se infectaba después de que el usuario fuera redirigido a un sitio web falso comprometido, donde el código JavaScript hacía que se cargara un subprograma que contenía un exploit. Se guardaba un archivo ejecutable en la máquina local, que se utilizaba para descargar y ejecutar código malicioso desde una ubicación remota. El malware también cambiaba entre varios servidores para optimizar el equilibrio de carga. A cada bot se le asignaba un identificador único que se enviaba al servidor de control. [6] Sin embargo, el troyano solo infectaba al usuario que visitaba la página web infectada, lo que significa que otros usuarios de la computadora no se infectaban a menos que sus cuentas de usuario se hubieran infectado por separado. [11]
Oracle , la compañía que desarrolla Java, arregló la vulnerabilidad explotada para instalar Flashback el 14 de febrero de 2012. [8] Sin embargo, en el momento del lanzamiento de Flashback, Apple mantenía la versión de Java para Mac OS X y no lanzó una actualización que contuviera la corrección hasta el 3 de abril de 2012, [12] después de que la falla ya había sido explotada para instalar Flashback en 600.000 Mac. [13] El 12 de abril de 2015, la compañía emitió una actualización adicional para eliminar las variantes más comunes de Flashback. [14] La versión actualizada de Java solo estuvo disponible para Mac OS X Lion y Mac OS X Snow Leopard ; la utilidad de eliminación se lanzó para las versiones Intel de Mac OS X Leopard además de los dos sistemas operativos más nuevos. Se recomendó a los usuarios de sistemas operativos más antiguos que deshabilitaran Java. [12] También existen algunos programas de terceros para detectar y eliminar el troyano Flashback. [13] Apple trabajó en un nuevo proceso que eventualmente conduciría al lanzamiento de un Java Runtime Environment (JRE) para Mac OS X al mismo tiempo que estaría disponible para los usuarios de Windows, Linux y Solaris. [15] Al 9 de enero de 2014, aproximadamente 22.000 Macs todavía estaban infectadas con el troyano Flashback. [16]