Kaspersky: rimuovere Flashback da Mac OS X

Se Apple, attraverso una pagina pubblicata sul suo sito web ufficiale, ha comunicato l'imminente distribuzione di un programma capace di rilevare ed eliminare il trojan Flashback da tutti i sistemi Mac OS X infetti, Kaspersky ha giocato in anticipo.

Se Apple, attraverso una pagina pubblicata sul suo sito web ufficiale, ha comunicato l’imminente distribuzione di un programma capace di rilevare ed eliminare il trojan Flashback da tutti i sistemi Mac OS X infetti, Kaspersky ha giocato in anticipo. Il produttore di soluzioni antivirus ed antimalware ha infatti appena reso disponibile il “Flashfake Removal Tool“, un’applicazione che, eseguita sui sistemi a cuore Mac OS X, consente di disgnosticare la presenza di Flasback/Flashfake e procedere alla sua neutralizzazione.

I tecnici di Kaspersky hanno confermato le stime diffuse nei giorni scorsi da Dr.Web che stimavano qualcosa come 600.000 macchine Mac OS X già infette configurando quella presentatasi nelle scorse settimane come l’aggressione su più vasta scala sferrata nell’intera storia del sistema operativo di Apple (ved. anche questo nostro articolo).

Kaspersky spiega che le macchine Mac OS X infettate entrano automaticamente a far parte di una “botnet” controllata da un gruppo di criminali informatici che avrà poi la possibilità di installare nuovi malware e di porre in essere delle frodi. Le minacce installate successivamente all’infezione, infatti, alterano anche i risultati ottenuti operando delle ricerche con Google così come gli altri motori. In questo modo è possibile indirizzare le vittime verso siti malevoli e porre in essere vere e proprie truffe.

Per evitare i rischi d’infezione, è necessario mantenere sempre aggiornato il pacchetto Java e negare l’installazione di qualunque aggiornamento Flash sospetto che dovesse essere proposto visitando siti web all’apparenza “normali”.

Digitando il codice identificativo associato al proprio sistema Mac OS X (UUID) sul sito allestito da Kaspersky, si potrà verificare rapidamente se si fosse infetti. Gli esperti della società russa hanno infatti spiegato di aver studiato il funzionamento del malware che si collega al server della “botnet”: simulandone il comportamento, è possibile attingere al database delle macchine infette e quindi dei rispettivi UUID.

Ti consigliamo anche

Link copiato negli appunti