Apple ha respondido finalmente publicando una nueva página de sorporte en su sitio web, y prometiendo arreglar el problema.
Dicha vulnerabilidad aprovechaba un fallo en la versión de Java (propiedad de Oracle) para Mac para penetrar en los sistemas. Apple se dio cuenta del incidente y el 3 de abril lazó una actualización de Java, pero no lo suficientemente rápido. La compañía ha tardado más de lo esperado y como consecuencia cientos de miles de equipos se infectaron, muchos de ellos en el mismo Cupertino.
Se trata de un virus que comenzó su actividad en el mes de septiembre de 2011. Sin embargo, ha sido ahora cuando este malware ha conseguido un mayor éxito aprovechando una vulnerabilidad de Apple.
La actualización acaba con el fallo e los Mac que utilizan OS X v10.7 o 10.6. Esta actualización se encontrará dentro de las revisiones automáticas que cada semana hacen los Mac o también lo puede comprobar el usuario manualmente, como indica Apple en su página web.
Desde Apple han confirmado que están trabajando para “desarrollar un software qe detecte y elimine el malware Flashback”. Además está trabajando con las IP para tomar el control de la red, ya que Flashback se encuentra en los servidores de los autores del malware.
Sin embargo, para los Mac que utilizan la versión del sistema operativo OS X v10.5 o anterior, Apple recomienda que directamente que el usuario desactive Java en las preferencias de su navegador.
Este caso muestra que el éxito de Mac está haciendo que los cibercriminales dediquen más esfuerzos al sistema de Apple y ya no se limiten a Windows.
KASPERSKY LABS OFRECE UNA ALTERNATIVA
El análisis de Kaspersky Lab ha registrado más de 670.000 ‘bots’ únicas que se conectaron a su servidor en menos de 24 horas, utilizando un total de más de 620.000 direcciones IP. Aproximadamente 300.917 de los ‘bots’ activos se conectaron desde los Estados Unidos, seguido por 94.625 en Canadá, 47.109 en el Reino Unido y 41.600 en Australia. El análisis confirmó que este virus troyano también está presente en España aunque sólo se han detectado 4.304 Macs infectados.
Aunque desde Kaspersky Lab no pueden confirmar ni desmentir que todos las bots que se conectaron a su servidor a nivel mundial ejecuten Mac OS X, sí obtuvieron una estimación aproximada utilizando técnicas de toma de huellas dactilares pasivas del sistema operativo.
Más del 98 por ciento de los paquetes de red entrantes fueron probablemente enviados por hosts de Mac OS X. Por lo tanto, es muy probable que la mayoría de las máquinas que ejecutan el ‘bot’ Flashfake sean Macs.
Desde Kaspersky indican que para que el usuario pueda saber si su Mac está infectado, visite el sitio de Kaspersky Lab en www.flashbackcheck.com para saber si su equipo está infectado y verificar su UUID en la base de datos de Flashfake.
Si su UUID está en la base de datos, es necesario que desinfecte el Mac. Para ello puede utilizar la solución gratuita de Kaspersky Lab. Se puede descargar una versión de prueba de Kaspersky Anti-Virus 2011 para Mac. Este programa ofrece protección contra los programas maliciosos conocidos para Mac OS X, incluyendo Flashback.
Fuente: elEconomista.es