You Are Reading

.

Compartelo:
0

Herramienta gratuita detecta malware Flashback para Mac

Jesus Bourne 18 de abril de 2012
Un desarrollador de Mac ha publicado una herramienta que detecta la infección del malware Flashback en las computadoras de Apple.

La pequeña herramienta -- es solo una descarga de 38 KB -- fue creada por Juan Leon, un ingeniero de software de Garmin Internacional, la compañía con sede en Kansas es mejor conocida por dispositivos GPS.



La herramienta descubre el malware mediante la automatización de un largo proceso publicado por primera vez por la firma de seguridad F-Secure el mes pasado. El procedimiento de F-Secure requiere introducir múltiples comandos en la terminal del sistema operativo OS X de las Mac.

Cuando el Checker Flashback se ejecuta, muestra el mensaje "No hay signos de infección encontrados" o proporciona información adicional si es capaz de detectar los cambios que el malware ha hecho al sistema Mac.

Los usuarios afectados con el malware Flashback pueden eliminar de sus equipos la amenaza utilizando software de seguridad comercial - tanto la firma francesa Intego como la finlandesa F-Secure ofrecen productos antivirus demo por 30 días para sistemas Mac.


De acuerdo con Dr. Web, la compañía de seguridad Rusa que fue la primera en cuantificar las infecciones del malware Flashback, se han visto afectadas casi el 2% en todos los sistemas Mac.

Dr. Web utiliza una técnica diferente para la detección del malware Flashback. En lugar de examinar el propio sistema Mac, la herramienta Dr. Web compara el UUID (identificador único  universal) de una computadora con la lista de UUID de los equipos Mac infectados obtenida de un servidor central de la red maliciosa (C&C).

Flashback ha estado en circulación desde el pasado mes de septiembre, pero hasta hace unas semanas ha podido instalarse de forma silenciosa a través de ataques "drive-by" que dependen de la explotación de una vulnerabilidad recién actualizada en Java de Oracle.

Apple solucionó el fallo de Java el 3 de abril, siete semanas después de que Oracle liberara el parche de la vulnerabilidad para usuarios de Windows y Linux.



Fuentes: PCWorld

0 comentarios:

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT