UNISCITI AL NOSTRO GRUPPO TELEGRAM. OGNI LUNEDI' REGALIAMO BUONI AMAZON. E OGNI GIORNO TROVI OFFERTE SUPER, SELEZIONATE UNA AD UNA

Minacciata la Sicurezza di OS X: Voi Utilizzate l’Antivirus su MAC?

Uso Windows fin dal lontano Windows 3.1 e fin da principio il problema principale dell’Ambiente Windows è sempre stata la minaccia di Virus Informatici in grado di sottrarre informazioni dal nostro PC o utilizzare il nostro Hardware per scopi occulti.

Finita l’installazione di un Sistema Operativo Windows la prima cosa che faccio è installare un Software Anti-Virus o meglio un Internet Security che protegge anche dalle Intrusioni tramite un Firewall e da altre minacce informatiche come Spam e Phishing.

Un vantaggio offerto dall’ambiente MAC è sempre stato l’inutilità di installare un Software Anti-Virus poiché non sono presenti su larga scala Virus espressamente progettati per colpire Sistemi Operativi con OS X .

Bene, sembra che la pacchia sia finita, infatti pare che un Trojan Flashback abbia colpito più di 600 mila MAC creando a loro volta una Botnet di grosse dimensioni.

La Botnet è una rete di PC infetti dal un Virus e collegati ad Internet, questi PC infetti fanno parte di un insieme di Computer controllati da un Botmaster e che vengono utilizzati in attacchi informatici laboriosi o per effettuare attacchi BruteForce per scovare password complesse.

UNISCITI AL NOSTRO GRUPPO TELEGRAM. OGNI LUNEDI' REGALIAMO BUONI AMAZON. E OGNI GIORNO TROVI OFFERTE SUPER, SELEZIONATE UNA AD UNA

Il Trojan Flashback si è evoluto al punto da potersi installare senza la richiesta della password e Apple è corsa ai ripari fornendo l’Update, il 3 Aprile scorso, necessario a correggere la falla che ha colpito le versioni di Java per OS X.

Secondo Dr. Web, nota azienda di Sicurezza Informatica, il Trojan avrebbe colpito il 57% dei MAC Americani e il 20% Canadesi, mentre in Italia meno dell’1 % sarebbe infetta e Apple consiglia di effettuare l’Update Immediatamente.

Per effettuare l’update recatevi QUI per l’aggiornamento Java per MAC OS X.

Se volte verificare se il vostro  MAC  è  stato colpito da Flashback basta digitare questo comando da Terminale:

defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES

Se Ottenete il Seguente Messaggio:

The domain/default pair of (/Users/(nome utente)/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist

Il vostro PC non è stato infettato ma procedete comunque all’update Java.

Comunicato Dr.Web:

Il cavallo di troia BackDoor.Flashback.39 infetta computer Mac per il mezzo dei siti web contaminati e tramite i Traffic Direction System che ridirigono utenti Mac a una pagina contenente un codice malevolo. Gli specialisti della società “Doctor Web” hanno rilevato tante di tali pagine web — tutte contengono uno script Java che carica nel browser dell’utente un’applet Java, la quale a sua volta include un exploit. Tra i siti web malevoli, rilevati di recente, ci sono, in particolare:

  • godofwar3.rr.nu
  • ironmanvideo.rr.nu
  • killaoftime.rr.nu
  • gangstasparadise.rr.nu
  • mystreamvideo.rr.nu
  • bestustreamtv.rr.nu
  • ustreambesttv.rr.nu
  • ustreamtvonline.rr.nu
  • ustream-tv.rr.nu
  • ustream.rr.nu

Seconde le informazioni pervenute da alcune fonti, alla fine di marzo il motore di ricerca Google presentava nei risultati di ricerca più di quattro milioni di pagine web infette. Oltre a ciò, sui forum degli utenti Apple sono stati riferiti dei casi di infezione con il troiano BackDoor.Flashback.39 per conseguenza delle visite al sito dlink.com.

A partire dal febbraio 2012, per propagare programmi malevoli, i malintenzionati hanno cominciato a sfruttare le vulnerabilità CVE-2011-3544 e CVE-2008-5353, e dopo il 16 marzo hanno utilizzato un altro exploit (CVE-2012-0507). La casa Apple ha rilasciato le correzioni di questa vulnerabilità solamente il 3 aprile 2012.

L’exploit memorizza sul disco fisso del computer Mac da infettare un file eseguibile, studiato per scaricare il payload dai server remoti di controllo e per avviarlo successivamente. Gli specialisti della società “Doctor Web” hanno rilevato due versioni del troiano: dal primo aprile circa i malintenzionati hanno deciso di usare una versione modificata di BackDoor.Flashback.39. Come pure nelle versioni precedenti, una volta avviato, il programma malevolo verifica se sul disco fisso del computer sono presenti i seguenti componenti:

  • /Library/Little Snitch
  • /Developer/Applications/Xcode.app/Contents/MacOS/Xcode
  • /Applications/VirusBarrier X6.app
  • /Applications/iAntiVirus/iAntiVirus.app
  • /Applications/avast!.app
  • /Applications/ClamXav.app
  • /Applications/HTTPScoop.app
  • /Applications/Packet Peeper.app

Se il cavallo di troia non è riuscito a trovare i file sopraindicati, esso genera secondo un algoritmo determinato una lista di server di comando, spedisce un messaggio dell’installazione completata al server delle statistiche creato dai malintenzionati e fa un sondaggio seriale dei centri di comando.

Va osservato che il programma malevolo utilizza un metodo assai interessante per generare gli indirizzi di server di comando che consente, se necessario, di ridistribuire dinamicamente il carico fra di loro, cambiando da un centro di comando a un altro. Avendo ricevuto la risposta del server di comando, BackDoor.Flashback.39 verifica se la firma RSA del messaggio trasmesso dal server di comando è conforme e, se lo è, scarica e avvia sulla macchina infettata il payload che può essere qualsiasi file eseguibile, specificato nell’ordine ricevuto dal Trojan.

Ciascuno dei bot trasmette al server di comando nella riga di query l’identificatore univoco del computer Mac infetto. Utilizzando il metodo sinkhole, gli specialisti della società “Doctor Web” sono riusciti a ridirigere il traffico della botnet sui server della società e quindi contare i nodi contaminati.

Per il 4 aprile nella botnet sono intrappolati più di 550 000 computer infetti che operano sotto il sistema operativo Mac OS X. E con ciò si tratta solo di una parte della botnet che utilizza questa versione del cavallo di troia BackDoor.Flashback. La maggioranza di infezioni si trova negli Stati Uniti (56,6%, o 303449 nodi infettati), mentre Canada occupa il secondo posto (con il 19,8%, o 106379 macchine infettate). Al terzo posto sta il Regno Unito (12,8%, o 68577 casi di contaminazione) e la quarta posizione prende Australia la cui parte nella botnet è del 6,1% (32527 nodi infettati).

Per salvaguardare i propri computer dalla possibilità di penetrazione del troiano BackDoor.Flashback.39, gli specialisti della società “Doctor Web” consigliano agli utenti di Mac OS X di scaricare e installare l’aggiornamento di sicurezza support.apple.com/kb/HT5228 offerto dalla casa Apple.

E voi utilizzate l’Anti-Virus su MAC OS X?

UNISCITI AL NOSTRO GRUPPO TELEGRAM. OGNI LUNEDI' REGALIAMO BUONI AMAZON. E OGNI GIORNO TROVI OFFERTE SUPER, SELEZIONATE UNA AD UNA

🔔Hai bisogno di aiuto o assistenza? Scrivici sul nostro canale Telegram >>> QUI!

📱Cerchi smartphone scontati? Comprali al miglior prezzo su >>> Amazon!

🎯Risparmia con OfferTech su Telegram: trova le migliori offerte tecnologiche!

🌟Se hai fame di notizie, segui YourLifeUpdated su Google Newsclicca sulla stellina per inserirci nei preferiti!

VUOI AMAZON MUSIC UNLIMITED GRATIS? SCOPRI COME!

Vuoi ricevere ogni giorno i nostri articoli via email GRATIS? Scrivi la tua email qua sotto

LEAVE A REPLY

Please enter your comment!
Please enter your name here