Aparece una nueva variante de Flashback

EmpresasMacSeguridadVirusWorkspace
0 0

Flaskback.S, la nueva variante del malware que está poniendo a prueba la paciencia de Apple, se instala sin una contraseña y elimina los archivos y carpetas para enmascarar su presencia.

Se ha detectado una nueva variante de Flashback, el malware encontrado este mes en más de 600.000 ordenadores con Mac OS X. Bautizada como Flashback.S, la nueva variante se está distribuyendo rápidamente aprovechando una vulnerabilidad de Java que Apple ya ha parcheado.

Así lo afirma, al menos, la empresa de seguridad Intego en un comunicado. La nueva variante se auto instala en la carpeta del usuario sin una contraseña y después elimina todas las carpetas y archivos de la carpeta caché de Java para enmascarar su presencia.

Flashback, diseñado para conseguir contraseñas y otra información sensible, fue capaz de infectar más de medio millón de ordenadores en su punto más álgido. Por el momento no hay noticias sobre qué tareas realiza Flashback.S ni cuántos ordenadores podrían estar infectados.

Flashback podría pasar a la historia como el malware que hizo despertar a los usuarios de Mac al problema de la seguridad, y también a Apple, que durante años ha estado olvidando la importancia de prestar atención a las actualizaciones de Java, que es lo que ha abierto a los ciberdelincuentes una gran oportunidad para explotar vulnerabilidades conocidas.

La semana pasada la empresa de seguridad Symantec calculó que sólo unas 140.000 máquinas seguían infectadas con Flashback, gracias en parte a que Apple lanzó parches y herramientas que detectaban y eliminaban el malware. Además, otras compañías de seguridad, como Symantec, F-Secure o Kaspersky también lanzaron software para detectar y eliminar el software.

Varios expertos de seguridad han intentado averiguar dónde comenzó a extenderse Flashback y todo parece apuntar a que ha sido en blogs de WordPress comprometidos. Esto significa que los usuarios se han infectado visitando páginas webs legítimas. Kaspersky, que es quien así lo apunta, asegura que entre septiembre de 2011 y febrero de 2012 los responsables de Flashback trabajaron con programas de hosting para distribuir su creación. Estos programas se dedican a inyectar scripts en blogs que están  utilizando versiones vulnerables de WordPress.

Leer la biografía del autor  Ocultar la biografía del autor