In questi giorni la Apple ha subito un massiccio attacco verso i propri sistemi Mac. Un codice maligno sviluppato appositamente per colpire sistemi Mac. Questo malware è lo stesso che ha colpito Facebook nei giorni scorsi, è stato un attacco raffinato ed organizzato, di alto livello, un malware per nulla tradizionale a cui noi tutti siamo abituati a ricevere.
Un attacco senza precedenti: mirato al mondo Mac ma esteso su larga scala, coinvolgendo a quanto pare centinaia di aziende, tra le quali anche alcuni contractor della difesa USA. L’unicità dell’offensiva è nel fatto che pone nel mirino dispositivi Apple, dopo che per anni sono stati i sistemi Microsoft l’obiettivo preferito dai malintenzionati. Il veicolo tramite il quale il malware ha sferrato l’attacco è un bug in Java: l’exploit è andato a segno tramite l’infezione di un sito per sviluppatori visitato da alcuni dipendenti dell’azienda di Cupertino. Charlie Miller, noto ricercatore nell’ambito della sicurezza Apple, analizzando la situazione ai microfoni Reuters se ne dice certo: l’industria del malware sta approfondendo la conoscenza dei sistemi di Cupertino poiché ravvede la convenienza di attacchi più mirati e sofisticati su questo tipo di piattaforma.
L’exploit diventa però a questo punto un problema di sicurezza nazionale. Gli Stati Uniti, che contro i cyberattacchi stanno spendendo risorse e promesse, si trovano a dover fare i conti con una realtà che è stata in grado di violare sistemi strategici. In casa Apple il problema è stato limitato a pochi dipendenti: l’azienda assicura che nessun dato interno sia stato compromesso e l’ammissione archivia pertanto la questione come un pericoloso precedente fortunatamente senza conseguenze ulteriori.
Apple spiega di essere al lavoro con le autorità per tentare di giungere all’identificazione della fonte dell’attacco: le prime indagini sembrano identificare l’origine dell’offensiva nell’Europa dell’Est. Nel frattempo un apposito Java removal tool è in distribuzione per assicurare agli utenti Apple una protezione specifica onde evitare il propagarsi del medesimo exploit su altri sistemi.