Apple: anuncia la salida de un software para detectar y eliminar Flashback

Escrito por Adrián Crespo
Banda Ancha
0

En Apple se han visto obligados a ponerse las pilas a marchas forzadas. Fue la compañía de seguridad Karspersky la primera en anunciar la salida de un software capaz de eliminar el troyano, que tantos problemas ha causado a los equipos Mac de la compañía de “la manzana”.

Horas después de este anuncio, la propia Apple fue la encargada de anunciar que de manera inminente, se lanzaría un software capaz de detectar y eliminar el virus de los equipos. Desde la compañía, son conscientes del efecto que ha tenido en los equipos, y también, se han puesto manos a la obra en el departamento de seguridad de la empresa para tratar de encontrar una solución a este problema y a otros muchos que puedan llegar a surgir, derivados de la aparición del mismo.

Y es que según se ha podido saber, Apple se ha puesto en contacto con los ISP de todo el mundo, para tratar de desactivar la  botnet que ha hecho que el troyano se haya extendido como la espuma.

Según hemos podido leer en un comunicado emitido por la compañía, se encuentran trabajando para solucionar la vulnerabilidad Java que ha sido utilizada por Flashback, para infectar los equipos. Sin embargo, desde Apple también quieren acabar con la botnet que alimenta a este virus, y se encuentra realizando un trabajo a gran escala,  para tratar de desactivarla lo más pronto posible.

A pesar de que desde finales del año pasado se tiene constancia de la actividad del virus, ha sido durante las últimas semanas cuando mayor actividad ha presentado, llegando a alcanzar la cifra de más de medio millón de Mac infectados, lo que supondría más del 1% de todos los Mac del mundo. Sin lugar a dudas se trata de la infección más significativa que ha sufrido el sistema operativo de Apple en toda su historia.

¿Qué es Flashback?

Se trata del nombre de un programa malicioso que se esconde detrás de la apariencia de un instalador de Adobe Flash. Se tiene constancia que empezó su andadura por la red en septiembre del pasado año, pero ha sido ahora cuando la botnet que alimenta al virus ha estado más activa. No necesita que el usuario ejecute el archivo, ya que el mismo es capaz de utilizar un agujero de seguridad en Java, para llevar acabo su propia instalación.

¿Qué equipos pueden verse afectados?

De momento,  no se conoce que sitios web pueden estar infectados con el troyano, pero sí se sabe, que la principal vía de instalación son los complementos Java del navegador Safari, ya que la vulnerabilidad utilizada pertenece a los módulos de Java de la versión para Mac.

¿Posibles medidas preventivas?

Además de las herramientas que tanto compañías de seguridad, como la propia empresa, pondrán a disposición de los usuarios en las próximas horas, también se pueden llevar acabo medidas preventivas si aún no has sido afectado por la infección.

Por lo tanto, si se tiene Java instalado en el equipo, que a priori, todos de serie traen instalados algún tipo de versión de Java, se tiene un peligro potencialmente alto de infección, y se recomienda instalar la última versión disponible para Mac. Esta sería en el caso de la versión OS X Lion, en el caso de Snow Leopard, la versión es ésta.

También puede ser recomendable desactivar la función del navegador Safari, que permite la ejecución de complementos Java, y así, evitar que pueda llevarse acabo la instalación del troyano.

Parece ser que muchos antivirus, no han sido capaces de detectar el virus en el sistema, pero es recomendable instalar determinadas herramientas como Little Snitch o Xcode, además de otras herramientas capaces de eliminar malware.

Otra posible solución que desde RedesZone.net os planteamos, es utilizar, de momento, Google Chrome, que viene equipado con una sandbox de Flash, que evita que una persona externa pueda llevar acabo una ejecución de un código malicioso utilizando como soporte Java.

La última opción, y tal vez la más radical de todas con diferencia, sería desinstalar Java si no se va a utilizar. Aunque resulta complicado, ya que Java hoy en día, está presente en infinidad de complementos y programas.

¿Quién es el culpable de esta infección?

Realmente, la versión infectada fue lanzada por Oracle en el mes de febrero. Días después, lanzaron una actualización en la que se notificaba, que en la versión previa habían sido detectadas vulnerabilidades, y sería necesario que ésta se actualizara. Sin embargo, los responsables de OS X, esperaron cerca de dos meses para aplicar la nueva actualización a los dispositivos.

Sin embargo, por parte de Apple, la única contestación que ha habido, es que la futura no inclusión de Java o Flash por defecto en los sistemas, podría prevenir este tipo de infecciones. Desde Apple ven problemas de seguridad en programas externos al propio sistema operativo, y de ahí, que se planteen y hayan lanzado esta declaración

Sin embargo, ¿para qué se necesita Java o Flash en un ordenador hoy en día? Pensarlo un poco…