E' la prima volta che un codice maligno colpisce su una scala così vasta, ma in Italia si parla di uno 0,3% di macchine interessate. Cupertino ha rilasciato una patch per risolvere il problema, mentre F-Secure pubblica una guida di intervento rapido sul sistema
E' TREMENDO "Flashback", il virus che ha colpito seicentomila Mac negli ultimi tempi. L'allarme viene da Dr. Web, un'azienda russa di antivirus, e Apple ha già rilasciato il codice per tappare la falla. Piuttosto pericolosa visto che dai report sembrano essere stati colpitie infettati anche 274 Macintosh collocati nella sede della mela a Cupertino.
Flashback si insinua nel sistema utilizzando una vulnerabilità Java dei browser internet Safari. All'inizio il malware arrivava nei computer camuffato da estensione per Flash, ma ha presto trovato altre strade e metodi più aggressivi di contagio dopo essere stato intercettato e messo in quarantena. E la recrudescenza ha fatto più danni dell'attacco originario.
E' la prima volta che un virus colpisce il mondo Mac su una scala così vasta. Da Cupertino la "patch" per risolvere il problema è arrivata quasi subito, un'altra grana dopo le segnalazioni dei problemi con il Wifi del nuovo iPad, per cui Apple ha già attivato una procedura di recupero e sostituzione dei tablet affetti. Ad ogni modo, il 57% delle macchine infette è negli Usa, il 20% in Canada. In Italia si stima un trascurabile 0,3% di macchine collegate alla Botnet di Flashback.
Come guarire il Mac. In soccorso degli utenti Apple oltre al monitoraggio di Dr. Web arriva anche F-Secure 1, che ha pubblicato una procedura da seguire utilizzando la funzione "Terminale" di Mac Os. E' infatti possibile che l'infezione al computer sia già in atto, dopo la penetrazione del virus nel sistema. Per ripararsi è possibile anzitutto disabilitare Java. Nel caso la falla fosse già aperta, ecco la guida alla rimozione del malware come redatta da F-Secure.
1 - Aprire il terminale e digitare:
defaults read /Applications/Safari.app/Contents/Info LSEnvironment
2 - Prendere nota dei codici DYLD_INSERT_LIBRARIES e premere nuovamente invio
3 - Se si riceve un messaggio d’errore simile a Citazione: The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist
vuol dire che non si è infetti.
4 - Se i file vengono effettivamente trovati, digitare
grep -a -o ‘__ldpath__[ -~]*’ %percorso_del_punto_2%
e prendere nota del valore di fianco a “__ldpath__”
5 - Eseguire i comandi
sudo defaults delete /Applications/Safari.app/Contents/Info LSEnvironment
sudo chmod 644 /Applications/Safari.app/Contents/Info.plist
cancellando poi i file trovati nel secondo punto e nel quarto.
6 - Eseguire il comando
defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
e, se si riceve un messaggio come Citazione: The domain/default pair of (/Users/joe/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist
il trojan è stato correttamente rimosso. In caso contrario, eseguire nuovamente
grep -a -o ‘__ldpath__[ -~]*’ %percorso_del_punto 4%
prendendo nota dei valori.
7 - Dopo aver eseguito
defaults delete ~/.MacOSX/environment DYLD_INSERT_LIBRARIES launchctl unsetenv DYLD_INSERT_LIBRARIES
cancellare i file indicati nei punti precedenti.
Fonte: Repubblica.it |