Si chiama "Flashback" il virus che ha colpito i seicontomila Mac negli ultimi tempi. L'Apple ha subito rilasciato il codice per tappare la falla.
Flashback entra nel sistemo utilizzando una vulnerabilitià di Java dei browser internet Safari. Inizialmente arrivava nei computer mascherato da estensione per Flash, ma ha trovato altre strado e diversi metodi di contagio ancora più aggressivi.
Il 57% delle macchine colpite si trovano negli USA, il 20% in Canada, mentre in Italia si stima uno 0,3%.
Per potersi riparare da questo virus disabilitare Java. F-Secure ha pubblicato una procedura da seguir utilizzando una procedura da seguire usando la funzione "Terminale" :
1 - Aprire il terminale e digitare “defaults read /Applications/Safari.app/Contents/Info LSEnvironment”
2 - Prendere nota dei codici DYLD_INSERT_LIBRARIES e premere nuovamente invio
3 - Se si riceve un messaggio d’errore simile a “The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist” non si è infetti.
4 - Se i file vengono effettivamente trovati, digitare “grep -a -o ‘__ldpath__[ -~]*’ %percorso_del_punto_2% ” e prendere nota del valore di fianco a “__ldpath__”
5 - Eseguire i comandi “sudo defaults delete /Applications/Safari.app/Contents/Info LSEnvironment” e “sudo chmod 644 /Applications/Safari.app/Contents/Info.plist”, cancellando poi i file trovati nel secondo punto e nel quarto.
6 - Eseguire il comando “defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES” e, se si riceve un messaggio come “The domain/default pair of (/Users/joe/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist” il trojan è stato correttamente rimosso. In caso contrario, eseguire nuovamente “grep -a -o ‘__ldpath__[ -~]*’ %percorso_del_punto 4% “, prendendo nota dei valori.
7 - Dopo aver eseguito “defaults delete ~/.MacOSX/environment DYLD_INSERT_LIBRARIES launchctl unsetenv DYLD_INSERT_LIBRARIES”, cancellare i file indicati nei punti precedenti.