Apple lanza la segunda actualización Java: el troyano se extiende como la pólvora

maxim

@maxim_apps
Apple lanza la segunda actualización Java: el troyano se extiende como la pólvora

Apple Inc. ha distribuido la segunda actualización Java relacionada con el troyano Mac Flashback después de que ella misma sufriera la infección en 247 ordenadores dentro de Cupertino.

El troyano Mac Flashback ha sido todo un éxito para sus creadores que se esta extendiendo como la pólvora gracias en parte al mito y la falsa sensación de seguridad que tienen los usuarios Mac y a la tardía respuesta de Apple en distribuir el parche.

Mac Flashback roba todas las contraseñas del usuario afectado y las envía por internet a otros ordenadores conectados. A partir de este momento tu ordenador se convierte en un "zombi" reenviando tus datos junto a otros usando un sistema similar al conocido P2P.



Eliminar esta infección de un Mac no es tarea fácil y requiere conocimientos previos del uso de terminal para detectar el troyano y determinar por que puertos esta saliendo toda tu información personal.

Podéis descargar este nuevo parche Java for OS X 2012-002 desde software update Apple.
 

Adjuntos

  • java-mac.jpg
    java-mac.jpg
    43,5 KB · Visitas: 4.731

Snow leopard

Applesan@ Active
First step: Exploiting Java


When you encounter the malicious Web page containing the malware and have an unpatched version of Java running on your system, it will first execute a small Java applet that when run will break the Java security and write a small installer program to the user's account.


The program is named something like .jupdate, .mkeeper, .flserv, .null or .rserv, and the period in front of it makes it appear hidden in the default Finder view.




In addition, the Java applet will write a launcher file named something like "com.java.update.plist", "com.adobe.reader.plist", "com.adobe.flp.plist" or even "null.plist" to the current user's ~/Library/LaunchAgents/ folder, which will continually launch the .jupdate program whenever the user is logged in.




In order to avoid detection, the installer will first look for the presence of some antivirus tools and other utilities that might be present on a power user's system, which according to F-Secure include the following:




/Library/Little Snitch
/Developer/Applications/Xcode.app/Contents/MacOS/Xcode
/Applications/VirusBarrier X6.app
/Applications/iAntiVirus/iAntiVirus.app
/Applications/avast!.app
/Applications/ClamXav.app
/Applications/HTTPScoop.app
/Applications/Packet Peeper.app




If these tools are found, then the malware deletes itself in an attempt to prevent detection by those who have the means and capability to do so.
 
Arriba