Bebita
Nuev@ Applesan@
El analista ruso Ivan Sorokin informa que el último troyano Mac Flashback ha logrado infectar 600.000 ordenadores Mac en todo el mundo. Lo más insolito es que 247 ordenadores son de Cupertino, al parecer desde los cuarteles generales de Apple.
Según Sorokin, el 57 por ciento de las Macs infectadas se encuentran en los Estados Unidos y el 20 por ciento están en Canadá. Como en las versiones anteriores del malware, la última variante Flashback busca un Mac infectado por una serie de aplicaciones antes de generar una lista de servidores de control y convertir tu Mac en un zombi que envía tus datos personales como contraseñas bancarias.
Los autores del troyano Flashback han continuado afinando el software desde que fuera puesto en circulación en septiembre, ajustando sus tácticas varias veces incluyendo trucos de ingeniería social junto a la dejadez suprema de Apple en las vulnerabilidades.
La versión más recientemente vista de Flashback aparecieron hace dos semanas aprovechando un agujero de Java que Oracle parcheo puntualmente tanto para Windows como para Mac pero Apple no distribuyo.
Al parecer hasta que los mismos ordenadores de la sede de Apple no se han infectado los ingenieros no han hecho nada, liberando la actualización hace 48 horas.
La compañía antivirus F-Secure ha publicado instrucciones para que los usuarios pueden determinar si sus máquinas están infectadas por el troyano de Flashback. Las instrucciones implican la ejecución de comandos en el Terminal, y los usuarios deben tener cuidado por lo tanto seguir estos pasos.
Vía | Arstechnica
Según Sorokin, el 57 por ciento de las Macs infectadas se encuentran en los Estados Unidos y el 20 por ciento están en Canadá. Como en las versiones anteriores del malware, la última variante Flashback busca un Mac infectado por una serie de aplicaciones antes de generar una lista de servidores de control y convertir tu Mac en un zombi que envía tus datos personales como contraseñas bancarias.
Los autores del troyano Flashback han continuado afinando el software desde que fuera puesto en circulación en septiembre, ajustando sus tácticas varias veces incluyendo trucos de ingeniería social junto a la dejadez suprema de Apple en las vulnerabilidades.
La versión más recientemente vista de Flashback aparecieron hace dos semanas aprovechando un agujero de Java que Oracle parcheo puntualmente tanto para Windows como para Mac pero Apple no distribuyo.
Al parecer hasta que los mismos ordenadores de la sede de Apple no se han infectado los ingenieros no han hecho nada, liberando la actualización hace 48 horas.
with 274 bots even checking in from Cupertino, CA, where Apple's headquarters are located.
La compañía antivirus F-Secure ha publicado instrucciones para que los usuarios pueden determinar si sus máquinas están infectadas por el troyano de Flashback. Las instrucciones implican la ejecución de comandos en el Terminal, y los usuarios deben tener cuidado por lo tanto seguir estos pasos.
Vía | Arstechnica