Il virus Flashback fa tremare i Mac.

Se siete possessori di un Mac, mi dispiace comunicarvelo ma sono finiti i tempi d’oro in cui potevate navigare su Internet sentendovi protetti da virus, trojan, malware e da qualsiasi altro software dannoso. Chi ha messo fine all’epoca d’oro in cui i Mac della Apple potevano vantare una sorprendente immunità da virus rispetto ai terminali con Windows? Il worm Flashback! Per chi non se ne intendesse un worm è un particolare tipo di malware che modifica il computer che infetta, in modo da rimanere sempre attivo (quindi provocando uno spreco di risorse), ed è anche in grado di autoreplicarsi favorendo la propria diffusione tramite la rete. Flashback, secondo l’azienda russa Dr.Web, avrebbe mietuto più di 700 mila vittime in tutto il mondo, concentrandosi in particolar modo negli Stati Uniti e in Canada.

Camuffandosi da aggiornamento di Flash Player, veniva scaricato dagli ignari utenti e, sfruttando una vulnerabilità java di safari, infettava i terminali dei malcapitati. Tale virus si è diffuso così in fretta da contagiare anche 274 terminali della sede centrale della Apple. Quest’ultima è corsa ai ripari rilasciando una patch per risolvere il problema.

Nel frattempo F-Secure, produttrice di antivirus, ha pubblicato una procedura per rimuovere Flashback da terminale:

  1. Digitare dal terminale: defaults read /Applications/Safari.app/Contents/Info LSEnvironment
  2. Prendere nota del valore, DYLD_INSERT_LIBRARIES
  3. Proseguire al punto 8 se ricevuto il seguente messaggio di errore:
    “The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist”
  4. Altrimenti eseguire da terminale il seguente comando: grep -a -o ‘__ldpath__[ -~]*’%valore_ottenuto_nel_passo2%
  5. Prendere nota del valore dopo “__ldpath__”
  6. Eseguire da terminale i seguenti comandi:sudo defaults delete /Applications/Safari.app/Contents/Info LSEnvironment  sudo chmod 644 /Applications/Safari.app/Contents/Info.plist
  7. Cancellare i files ottenuti dai passi 2 e 5
  8. Eseguire da terminale i seguenti comandi:defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
  9. Prendere nota del risultato. Il tuo sistema è pulito se ricevi un messaggio di errore simile a questo:“The domain/default pair of (/Users/joe/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist”
  10. Altrimenti eseguire da terminale il seguente comando:
    grep -a -o ‘__ldpath__[ -~]*’%valore_ottenuto_nel_passo9%
  11. Prendere nota del valore dopo “__ldpath__”
  12. Eseguire da terminale i seguenti comandi:
    defaults delete ~/.MacOSX/environment DYLD_INSERT_LIBRARIES  launchctl unsetenv DYLD_INSERT_LIBRARIES
  13. Elimina i files ottenuti dai passi 9 e 11.

La capacità dei computer Apple di restare immuni ai virus era dovuta anche alla loro scarsa difussione, con conseguente scarsissimo interessamento da parte dei Cracker a produrre software dannoso per tali terminali. Quindi possiamo concludere che in questi ultimi tempi stanno aumentando sempre di più i Pc targati Apple, che attirano l’attenzione di nuovi utenti/acquirenti e, a quanto pare, non solo.

     

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

*


*

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>