Flashback.K dimostra che i Mac sono meno sicuri? Frottole!

Nei primi giorni di quella che abbiamo definito ormai tutti come la prima vera “epidemia” di malware su Mac abbiamo assistito ad un evento mediatico assai strano: a fronte di una minaccia reale, di una “vera notizia”, di un serio rischio di sicurezza, comprovato, per migliaia di utenti Mac, al quale Apple ha fornito una soluzione con colpevolissimo ritardo, le sezioni tecnologiche dei giornali online hanno taciuto.

Era solo la quiete prima della tempesta. Praticamente tutte le testate tranne poche si sono ampiamente rifatte con gli interessi e hanno cominciato a scrivere di questo famigerato virus per Mac (no, guardate, è un malware) o del temibilissimo worm per Mac (ehm, no, al massimo “trojan”, dai) che risponde al nome di Flashback.K.

Col passare dei giorni il tono è mutato e si è passati dallo scempio terminologico allo sproloquio illogico, con una pletora di “commentatori” che non vedevano l’ora di sputare sentenze sulla presunta verginità violata dei Mac e su quanto siano imbecilli gli utenti Apple che ancora credono di essere più al sicuro rispetto agli utenti Windows. L’epitome di queste crasse analisi distillate da una sapiente cernita di castronerie e pressappochismi ce la fornisce Marco Schiaffino, su Il Fatto Quotidiano, con il suo articolo “Mac più sicuri? Frottole”. Vale la pena dargli una letta, con un po’ di ironia. Nessuna sindrome della maestrina, tranquilli, solo un po’ di sano sberleffo.

Il vostro Mac si è preso Flashback.K? (Sondaggio)

In questi giorni si fa un gran parlare di Flashback.K, il malware che avrebbe causato la più grande “epidemia” mai registrata su Mac OS X. Apple, colpevole di aver ritardato troppo un fondamentale aggiornamento Java che avrebbe potuto risolvere il problema a priori, ha già fatto tutto il necessario per correre ai ripari e ha fornito giusto ieri sera un aggiornamento di Java che scova il malware, lo estirpa se presente e aggiunge un paio di layer di sicurezza alla Java SE, che non guastano mai.
Qualche dubbio sulla reale diffusione del malware però, a dirla proprio tutta, un po’ rimane. Ieri abbiamo chiesto su Twitter se qualcuno dei nostri lettori avesse contratto “l’infezione”. Risultato: nessuno che abbia davvero visto in faccia il trojan Flashback.
Ora anche Symantec dice che i Mac infettati non sarebbero più 600.000, come riportato anche da Dr.Web inizialmente, ma “solo” 270.000, come se l’epidemia si stessa rapidamente restringendo.
Senza alcuna velleità statistica, vi riproponiamo dunque con questo sondaggio la medesima domanda: il vostro Mac si è beccato questo benedetto Flashback.K oppure no? Non mancate di dirci la vostra nei commenti.

Flashback.K: nuovo update Java per OS X 2012-003

Qualche giorno fa Apple, in un documento relativo al malware Flashback.K pubblicato all’interno della Knowledge Base, prometteva un’imminente aggiornamento finalizzato alla soluzione dei problemi legati al trojan che secondo le stime di varie firm di sicurezza avrebbe già infettato più di mezzo milione di Mac.
La soluzione software di Apple arriva sotto forma di aggiornamento Java per OS X Lion 2012-003 e Java per OS X 10.6 Update 8. Come suggerisce il nome della versione per Lion questo è il terzo aggiornamento, nel giro di poco più di una settimana, destinato alla Java SE di OS X.
L’update, disponibile sia nel menu Aggiornamento Software sia sul sito Apple, rimuove il malware Flashback e su Lion impedisce l’attivazione automatica delle Java Applet sul Web, ovvero il mezzo utilizzato da Flashback.K per infettare i Mac vulnerabili.

Flashback.K: Apple pubblica un documento di supporto

Ieri sera Apple ha ufficializzato la propria posizione riguardo la questione Flashback.K, il malware che sfrutta un bug di di Java e che, secondo le stime della firm di sicurezza russa Dr. Web, avrebbe già infettato circa 600.000 Mac.
In un documento di supporto pubblicato nella knowledge base Cupertino prende dunque atto della minaccia e spiega le misure da prendere per risolvere il problema e mettere in sicurezza il proprio Mac.
Nel medesimo documento Apple afferma inoltre di essere al lavoro per sviluppare un software in grado di individuare e rimuovere il malware Flashback.

Trojan Flashback.K, come scoprire se il tuo Mac è infetto

Ieri Doctor Web, una software house russa che sviluppa anti-virus, ha lanciato un allarme senza precedenti: sarebbero ben 600.000 i Mac infettati da Flashback.K, un trojan che nell’ultima versione nota sfrutta una falla di Java per installarsi senza il consenso dell’utente.
Oracle ha fornito un aggiornamento di sicurezza che risolve il bug Java già a febbraio ma Apple, che gestisce in autonomia gli aggiornamenti della Java SE di OS X, ha lasciato passare inspiegabilmente un paio di mesi prima di fornire un aggiornamento che è arrivato solo pochi giorni fa.

Il colpevole ritardo, dunque, sarebbe stato sufficiente a permettere la notevole diffusione del malware segnalata da Dr. Web.
F-Secure ha fornito nei giorni scorsi una breve procedura da seguire per verificare se un Mac è infetto. La procedura è relativamente semplice anche se bisogna passare per il Terminale.
Prima di procedere, nel caso non lo aveste ancora fatto, installate immediatamente gli ultimi aggiornamenti Java per Lion e Snow Leopard.

Flashback: il trojan sfrutta ora una vulnerabilità di Java

Il trojan Flashback per OS X è di recente stato aggiornato per sfruttare una vulnerabilità di Java che non è ancora stata tappata sul sistema operativo di Apple. Ad avvisare l’utenza è FSecure, una compagnia di sicurezza informatica, che in un post sul suo blog spiega come la vulnerabilità sia stata corretta ancora lo scosso marzo su Windows e Linux, ma debba ancora venire rilasciato un aggiornamento software per Mac atto a risolvere il problema.

Aggiornamento Flash Player? È un malware

Molti utenti stanno visualizzando, durante le loro usuali sessioni di navigazione Internet, in pop-up che invita all’aggiornamento di Adobe Flash. Se anche voi doveste trovarvi davanti alla richiesta di aggiornamento del Flash Player, chiudete la finestra e lasciate perdere, perché con ogni probabilità vi trovate di fronte ad un malware al quale rischiate di dare pieno accesso al vostro sistema operativo.

McAfee: malware su Android cresciuto del 76%, iOS al sicuro


Il malware MacDefender, il finto antivirus per Mac che tanto scalpore ha destato nei mesi scorsi e che Apple ha già stroncato con aggiornamenti e controlli serrati, aveva fatto drizzare le antenne a tanti detrattori Apple. Qualcuno teorizzava pure con convinzione l’inizio della fine per quell’aura di “sicurezza intrinseca” che ancora avvolge OS X.
Chissà se gli stessi che hanno gridato “al lupo al lupo” per MacDefender saranno altrettanto celeri nel segnalare l’ultimo rapporto di MacAfee sulla diffusione del malware per piattaforme mobile nel corso del secondo trimestre 2011. La nota firm di sicurezza informatica segnala una crescita del 76% del software malevolo presente su Android, con 44 nuove app “crimeware” rilevate. Minacce riscontrate su iOS nel medesimo periodo: zero, nisba, nada.

OS X Lion: è Re anche per la sicurezza

Con il successo di Lion, scaricato un milione di volte in appena 24 ore dal lancio sul Mac App Store, Apple si appresta a definire un nuovo punto di riferimento per la sicurezza dei sistemi operativi. E’ quello che sostengono due importanti ricercatori nel settore dell’information security, Charlie Miller e Dino Dai Zovi.

Lion, infatti, rappresenta un grande passo avanti rispetto a Snow Leopard dal punto di vista della protezione nei confronti di exploit e malware realizzati ad-hoc per mettere in pericolo la sicurezza e la riservatezza delle informazioni contenute all’interno dei nostri Mac. La novità principale riguarda senza dubbio il rinnovato ASLR, acronimo di Address Space Layout Randomization, il sistema di protezione che permette di cambiare periodicamente (e in maniera pseudo-casuale) gli indirizzi di memoria in cui sono allocati il codice e i componenti principali del sistema operativo in esecuzione.

iOS 4.3.4: Apple risolve il problema di sicurezza di JailbreakMe.com

Apple ha mantenuto le promesse, rilasciando un nuovo aggiornamento per iOS che mette una toppa alla falla di sicurezza di Safari Mobile che era stata utilizzata dal sito JailbreakMe.com. Questa vulnerabilità potrebbe essere sfruttata dagli sviluppatori di software malevolo per  installare malware all’insaputa dell’utente su un iDevice con iOS 4.3 o successivo. Anche per questa ragione Apple ha scelto di aggiornare con celerità il firmware in maniera da salvaguardare la sicurezza dei suoi utenti.

Una nuova variante di MacDefender aggira il Security Update

Macdefender dialog boxNonostante l’impegno di Apple nel cercare di arginare la diffusione dell’ormai “famoso” malware per Mac OS X venuto alla luce poco meno di un mese fa, sembra non esserci ancora un rimedio definitivo al problema. Come saprete, nella giornata di ieri l’azienda di Cupertino ha rilasciato un nuovo Security Update pensato appositamente per rimuovere MacDefender dai computer infetti.

Sembra, tuttavia, che lo sforzo sia stato inutile in quanto gli sviluppatori del software malevolo hanno già studiato una nuova variante che riesce a sfuggire ai controlli del sistema operativo della Mela. Come riportato da ZDNet, infatti, a poche ore di distanza dal rilascio dell’aggiornamento per la sicurezza, è stata diffusa in rete una nuova variante del virus immune al nuovo meccanismo di protezione.

MacDefender: Apple rilascia un aggiornamento di sicurezza

Come già preannunciato, oggi è arrivata la soluzione made in Cupertino per il malware MACDefender. Il software è riuscito nelle scorse settimane ad infettare una quantità di computer sufficiente perché Apple ritenesse opportuno distribuire un update tramite Aggiornamento Software finalizzato alla rimozione di ogni traccia del software malevolo.

L’aggiornamento, disponibile per Mac OS X 10.6.7 e Mac OS X Server 10.6.7 ha come scopo principale quello di rimuovere completamente dal computer MacDefender e le sue varianti. Se l’operazione viene completata con successo, un avviso notifica l’utente che la disinstallazione è avvenuta con risultati positivi.

MACDefender si evolve e non ha bisogno della password di admin

MACDefender-nuovo-malaware-per-Mac-OS-X.jpg

Il noto malware per Mac OS X emerso qualche settimana fa si è evoluto per cercare di infettare i nostri Mac in maniera ancora più semplice. Come riportato da Intego, azienda specializzata nello sviluppo di antivirus, è stata scoperta una nuova variante di MACDefender che non ha bisogno della password di amministratore per poter infettare la macchina vittima. Tutto ciò è possibile installando l’applicazione solo per l’utente corrente e non per tutti gli utenti del Mac.

Le versioni precedenti del finto antivirus, infatti, chiedevano di inserire la password di amministratore per poter procedere all’installazione. Attualmente, invece, non viene richiesta alcuna password all’utente poiché l’applicazione viene installata nella cartella Applicazioni dell’utente correntemente loggato nel sistema, rendendo pertanto inutili i privilegi di amministratori.

MACDefender: Apple eliminerà il malware con un aggiornamento software

Il principale problema quando si tratta di sicurezza informatica si trova tra lo schermo del computer e la sedia della scrivania. Prendete il caso del malware che in questi giorni sta colpendo gli utenti Mac OS: MACDefender. Il software può sì scaricarsi da solo, ma è necessario che l’utente lo installi, dando la conferma con tanto di password perché finisca sul computer. Qualcuno potrebbe dire che un software malevolo di questo genere non è troppo pericoloso, considerata la quantità di lavoro necessaria all’utente perché il malware cominci a fare danni. Questo però non ha di certo fermato Apple che, con una nota nelle pagine dell’assistenza del suo sito, rende noto che entro breve la questione sarà risolta con un aggiornamento del sistema operativo.

Nuovo trojan in agguato per Mac OS X

Apprendiamo da AppleInsider che Mac OS X potrebbe essere vittima di un nuovo attacco da parte di malintenzionati. Un gruppo di hacker, infatti, sta sviluppando un nuovo trojan scritto appositamente per il sistema operativo desktop dell’azienda di Cupertino. Lo scopo principale della backdoor (come spesso accade in questi casi) è quello di sottrarre dati sensibili dal Mac infetto all’insaputa dell’utente.

La notizia è stata diffusa dai ricercatori di Sophos che hanno preso in analisi questo “Remote Access Trojan” (RAT) conosciuto con il nome di “Blackhole RAT”. L’aumento del numero di macchine che eseguono il sistema operativo Apple di certo fa gola ai malintenzionati che cercano sempre più frequentemente di attaccare non solo computer che utilizzano Microsoft Windows.

Un worm mette in pericolo gli iPhone jailbroken

iphone-worm

iBotnet.A è il nome del nuovo worm malevolo che da qualche giorno sta cercando di diffondersi tra gli iPhone jailbroken. Per chi non ne fosse a conoscenza, la tecnica del Jailbreak (ovvero “far uscire iPhone dalla prigionia di Apple”) consiste nel modificare il proprio iPhone potendo così estenderne le funzionalità. Il rovescio della medaglia è che così iPhone diventa più vulnerabile agli attacchi esterni.

Tralasciando il discorso interminabile se sia giusto o meno e se sia conveniente usufruire di tale firmware custom, tutti coloro che hanno deciso di rimanere fedeli alla politica Apple e al suo software possono dormire sonni tranquilli. Come conferma Natalie Harrison, portavoce Apple, “Il worm affligge solo un ristretto numero di utenti iPhone che hanno sbloccato i loro iPhone e li hanno manomessi con software non autorizzato. Come abbiamo già detto in precedenza, la maggior parte dei clienti non effettua il Jailbreak sui loro iPhone, per un buon motivo. Queste tecniche non solo violano la garanzia, ma sono causa di maggior instabilità e minor affidabilità per gli iPhone”.

Snow Leopard e il sistema di rivelazione dei malware

TAL Image-1

Intego, nota software house che sviluppa antivirus per Mac (per i maniaci della sicurezza), ha puntato l’attenzione su una caratteristica poco nota di Snow Leopard, l’ultima release di Mac OS X di cui abbiamo ampiamente parlato nel corso del tempo.

Diversamente da come potremmo immaginare, Intego non vuole mettere in cattiva luce Snow Leopard (evidenziando eventuali falle del sistema miracolosamente riparate dai propri software), quanto piuttosto evidenziare una nuova funzionalità del sistema operativo di Cupertino ancora sconosciuta ai più: un sistema antimalware.

Intego: Apple sbaglia, antivirus anche su Mac

Qualche giorno fa vi abbiamo parlato di una nota pubblicata da Apple nella Knowledge Base che ha suscitato un bel pò di buzz in tutto il Mac Web. Il documento suggeriva agli utenti Mac di installare sul proprio sistema un antivirus, indicando tre soluzioni software commerciali presenti su Apple Store. L’articolo è però scomparso dopo alcune ore. Apple si è giustificata sostenendo che la nota non era adeguatamente aggiornata e avrebbe potuto generare confusione. Ora la Intego, software house attiva nel settore degli antivirus, ha risposto ufficialmente ad Apple sostenendo che da Cupertino hanno sbagliato a rimuovere quel suggerimento: gli antivirus sono necessari anche su Mac.

Password dalla RAM: un problema anche per Windows

Vi ricordate la falla di cui vi parlavamo qualche giorno fa, grazie alla quale sarebbe possibile recuperare la password di un utente di Mac OS X direttamente dalla RAM del computer tramite firewire? Bene, sembra che il problema non interessi soltanto gli utenti Mac. Anche Windows XP soffre del medesimo problema da ben due anni: in questo periodo Microsoft non ha mai provveduto a rilasciare una patch, forse perché comunque per sfruttare questo bug un malintenzionato deve aver accesso al computer del quale vuole conoscere la password.

La password di sistema di Mac OS X si può recuperare dalla RAM?

Secondo quanto riportato da Ars Technica in un recente post, la password di un account di Mac OS X può essere recuperata dalla RAM, poiché alcune applicazioni di Mac OS X lasciano la password in memoria dopo che viene effettuato il log-in. Non allarmatevi: l’exploit non è assolutamente attuabile a livello software, perché OS X impedisce a qualsiasi applicazione di leggere la memoria allocata da un altro programma. Un malintenzionato che volesse impossessarsi della password deve accedere fisicamente alla memoria del computer per estrarla e trovare il modo di leggerne il contenuto prima che i dati vengano cancellati. Qui viene il bello: per riuscire a congelare i dati presenti in memoria e impedire che essi vengano rimossi entro breve uno dei metodi possibili consiste nel raffreddare letteralmente la RAM poco dopo lo spegnimento del computer. In questo modo lo scassinatore digitale avrebbe il tempo di inserirla in un altro computer al fine di leggerne il contenuto senza restrizioni e recuperare la vostra password.