stringtranslate.com

Flashback (troyano)

OSX.FlashBack , [1] también conocido como el troyano Flashback , Fakeflash o Trojan BackDoor.Flashback , es un troyano que afecta a los sistemas informáticos personales que ejecutan Mac OS X. [ 2] [3] La primera variante de Flashback fue descubierta por la empresa antivirus Intego en septiembre de 2011. [4]

Infección

Según la empresa rusa de antivirus Dr. Web , una versión modificada de la variante "BackDoor.Flashback.39" del troyano Flashback había infectado más de 600.000 ordenadores Mac, formando una botnet que incluía 274 bots ubicados en Cupertino, California . [5] [6] Los hallazgos fueron confirmados un día después por otra firma de seguridad informática, Kaspersky Lab . [7] Esta variante del malware fue detectada por primera vez en abril de 2012 [8] por la firma de seguridad informática con sede en Finlandia F-Secure . [9] [10] Dr. Web estimó que a principios de abril de 2012, el 56,6% de los ordenadores infectados se encontraban en Estados Unidos , el 19,8% en Canadá , el 12,8% en el Reino Unido y el 6,1% en Australia . [6]

Detalles

La variante original utilizaba un instalador falso de Adobe Flash Player para instalar el malware, de ahí el nombre "Flashback". [4]

Una variante posterior se centró en una vulnerabilidad de Java en Mac OS X. El sistema se infectaba después de que el usuario fuera redirigido a un sitio web falso comprometido, donde el código JavaScript hacía que se cargara un subprograma que contenía un exploit. Se guardaba un archivo ejecutable en la máquina local, que se utilizaba para descargar y ejecutar código malicioso desde una ubicación remota. El malware también cambiaba entre varios servidores para optimizar el equilibrio de carga. A cada bot se le asignaba un identificador único que se enviaba al servidor de control. [6] Sin embargo, el troyano solo infectaba al usuario que visitaba la página web infectada, lo que significa que otros usuarios de la computadora no se infectaban a menos que sus cuentas de usuario se hubieran infectado por separado. [11]

Resolución

Oracle , la compañía que desarrolla Java, arregló la vulnerabilidad explotada para instalar Flashback el 14 de febrero de 2012. [8] Sin embargo, en el momento del lanzamiento de Flashback, Apple mantenía la versión de Java para Mac OS X y no lanzó una actualización que contuviera la corrección hasta el 3 de abril de 2012, [12] después de que la falla ya había sido explotada para instalar Flashback en 600.000 Mac. [13] El 12 de abril de 2015, la compañía emitió una actualización adicional para eliminar las variantes más comunes de Flashback. [14] La versión actualizada de Java solo estuvo disponible para Mac OS X Lion y Mac OS X Snow Leopard ; la utilidad de eliminación se lanzó para las versiones Intel de Mac OS X Leopard además de los dos sistemas operativos más nuevos. Se recomendó a los usuarios de sistemas operativos más antiguos que deshabilitaran Java. [12] También existen algunos programas de terceros para detectar y eliminar el troyano Flashback. [13] Apple trabajó en un nuevo proceso que eventualmente conduciría al lanzamiento de un Java Runtime Environment (JRE) para Mac OS X al mismo tiempo que estaría disponible para los usuarios de Windows, Linux y Solaris. [15] Al 9 de enero de 2014, aproximadamente 22.000 Macs todavía estaban infectadas con el troyano Flashback. [16]

Véase también

Referencias

  1. ^ Este es el nombre que se utiliza en el software antimalware integrado XProtect de Apple. Es posible que otros proveedores de software antivirus utilicen nombres diferentes.
  2. ^ 5 de abril de 2012, el troyano Flashback infecta 600.000 Mac, Siliconrepublic
  3. ^ 5 de abril de 2012, 600.000 Macs infectados se encuentran en una red de bots, The Inquirer
  4. ^ 26 de septiembre de 2011, Troyano Mac Flashback se hace pasar por un paquete de instalación de Flash Player, Intego Security
  5. ^ Jacqui Cheng, 4 de abril de 2012, Se informa que el troyano Flashback controla medio millón de Macs y sigue aumentando, Ars Technica
  6. ^ abc 4 de abril de 2012, Doctor Web expone una botnet para Mac con 550 000 miembros
  7. ^ Chloe Albanesius, 6 de abril de 2012, Kaspersky confirma infecciones generalizadas en Mac a través del troyano Flashback, PCMag
  8. ^ ab "Medio millón de computadoras Mac 'infectadas con malware'". BBC . 5 de abril de 2012 . Consultado el 5 de abril de 2012 .
  9. ^ 2 de abril de 2012, Mac Flashback que explota una vulnerabilidad de Java sin parchear Noticias del laboratorio de F-Secure
  10. ^ 11 de abril de 2012, Apple crea un arma para derrotar al virus Flashback, Sydney Morning Herald
  11. ^ Kessler, Topher. "Cómo eliminar el malware Flashback de OS X". CNET .
  12. ^ ab "Acerca del malware Flashback". Apple. 10 de abril de 2012. Consultado el 12 de abril de 2012 .
  13. ^ ab "flashbackcheck.com". Kaspersky. 9 de abril de 2012. Consultado el 12 de abril de 2012 .
  14. ^ "Acerca de Java para OS X Lion 2012-003". Apple. 12 de abril de 2012. Consultado el 12 de abril de 2012 .
  15. ^ "Seguridad en Mac: ¿un mito?". eSecurity Planet. 13 de abril de 2012. Consultado el 16 de abril de 2012 .
  16. ^ "¡Está vivo! El otrora prolífico troyano Flashback sigue infectando a 22.000 Mac". 9 de enero de 2014. Consultado el 9 de enero de 2014 .

Enlaces externos