La amenaza había sido reportada semanas atrás por ESET, pero ahora fue confirmada y analizada por más compañías de seguridad informática. El troyano Flashback fue diseñado para quebrar las defensas de las Mac y es una variación de un virus normalmente dirigido a las PC que utilizan el sistema operativo Windows. El ataque del troyano, detectado también por la firma de seguridad finlandesa F-Secure y el vendedor de programas antivirus ruso Dr. Web, se produce en un momento en que los piratas informáticos buscan como objetivo atacar cada vez más a Apple, una compañía que siempre presumió de ser más segura que los equipos basados en Windows. La amenaza también está presente en América Latina, con más de 10.000 equipos infectados. "Todo lo que los chicos malos aprendieron al realizar ataques en el mundo de la PC está siendo trasladado ahora al mundo Mac", declaró a la agencia de noticias AFP Dave Marcus, director de inteligencia de amenazas de McAfee Labs. "Apple sostuvo durante mucho tiempo que no era vulnerable a los programas maliciosos (malware) para PC, lo que es cierto: son vulnerables a los programas maliciosos para Mac", agregó. Dr. Web estimó que más de 600.000 computadoras Mac podrían estar infectados con Flashback, que está diseñado para permitir a los piratas robar información potencialmente valiosa, como contraseñas y números de cuentas bancarias. Los especialistas en cuestiones de seguridad informática alegan que la razón de que Mac no fuese objetivo de los virus era que, al estar más extendido, los ataques sobre las PC tenían mayor posibilidad de lograr un mayor éxito. Pero dado el gran incremento de popularidad reciente de las Mac, esto está cambiando rápidamente. De hecho, hace pocos días se difundió una infografía con las principales amenazas sufridas por los usuarios de Mac en los últimos años. El ataque Desde Kaspersky realizaron un seguimiento del caso con un análisis de la última variante del bot, Trojan-Downloader.OSX.Flashfake.ab. “Se está distribuyendo en sitios web infectados como un applet de Java que se hace pasar por una actualización para Adobe Flash Player. El applet de Java ejecuta un downloader que después descarga e instala el componente principal del troyano. El componente principal es un troyano descargador (Trojan-Downloader) que se conecta con frecuencia a uno de sus servidores de comando y control y espera a que aparezcan nuevos componentes para descargarlos y ejecutarlos”, indicó la empresa. Luego de realizar distintas pruebas, desde Kaspersky calcularon “la cantidad de bots activos. Nuestros registros indican que se conectaron a nuestro servidor más de 600.000 bots únicos en menos de 24 horas. En total, utilizaron más de 620.000 direcciones IP externas. Más del 50% de los bots se conectó desde los EEUU”. |
No hay comentarios:
Publicar un comentario