CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

17/04/2012

Disminuyen infecciones de Flashback a 270.000

Apple OSX.Flashback apareció en escena a finales del 2011 y ha recorrido un largo camino desde su humilde comienzo como fraude de ingeniería social tratando de pasar por una falsa actualización de Flash utilizando certificados digitales que supuestamente provienen de Apple.

Flashback ahora está aprovechando la última vulnerabilidad de Java (BID 52161 - Oracle Java SE Remote Java Runtime Environment Denial Of Service Vulnerability) con el fin de infectar los equipos y entregar su carga útil. Un parche para esta vulnerabilidad fue liberado por Oracle en las plataformas Windows, Solaris y Linux a principios de este año, mientras que Apple liberó un parche para los usuarios de Mac esta semana, el cual está disponible como una actualización de software. Esta reciente ola de ataques es una prueba de cómo los cibercriminales pueden aprovecharse de las vulnerabilidades sin parches para instalar sus productos en gran escala.

Los autores de malware se han dirigido al sistema operativo Mac desde hace bastante tiempo, sin embargo, las infecciones OSX.Flashback.K recientes indican un cambio significativo en el panorama de amenazas actual, que está dominado por el malware en el sistema operativo Windows. Lo que diferencia a esta amenaza, además de los típicos troyanos para Mac es el enorme tamaño de los equipos Mac que han sido infectados. Las estimaciones de Dr.Web reporta infecciones de OSX.Flashback.K de alrededor de 550.000 equipos.

Fuente: Diario Ti

CSIRT-CV