Con un post sul blog aziendale, Symantec fa sapere che secondo i loro calcoli il malware Flashback è ancora su 140.000 Mac, un numero notevolmente inferiore rispetto ai 600.000 stimati poche ore dopo la scoperta del problema e in calo probabilmente per l’arrivo degli aggiornamenti per la Java VM per OS X e dei tool che eliminano il potenziale problema. Nel frattempo è stato scoperto che i Command & Control server sfruttati dal malware non utilizzano solo nomi cifrati di domini “.com” ma anche .in, .info, .kz e .net.
Come abbiamo riferito sabato nel frattempo è stata scoperta una prima variante di Flashback, denominata SabPub.a: anche questa sfrutta una falla Java (se la Java VM è installata nel computer) ma la sua attivazione richiedeva la visita a siti costruiti ad hoc, nel frattempo non più esistenti. Una seconda variante, anziché attaccare da siti web, sfrutta documenti in formato Microsoft Word come vettori d’infezione inviando allegati a messaggi di posta elettronica. Il target di utenza questi attacchi pare siano le organizzazioni e gli attivisti Pro-Tibet: se non vi occupate, lavorate o collaborate con organizzazione di questo tipo dovreste per il momento stare tranquilli. Nel dubbio come sempre è bene non avviare applicazioni, aprire documenti .doc allegati a messaggi di posta elettronica inviati da perfetti sconosciuti e soprattutto indicare nome utente e password ad applicazioni sconosciute.
Come non ci stancheremo mai di ripetere i pochi malware esistenti per Mac OS X affinché possano effettivamente attaccare il sistema, al contrario di vere applicazioni malevole, richiedendo lo scaricamento di un’applicazione, il consenso all’esecuzione della stessa e l’inserimento di nome e password dell’utente amministratore. Se si compiono simili azioni, cedendo alla tentazione di pensare che nulla può scalfire il nostro sistema, non esiste alcun tipo di antivirus o di difesa efficace. Una semplice regola di prudenza prevede di lavorare con privilegi di amministratore solo quando è strettamente indispensabile (installare aggiornamenti del sistema operativo, eseguire procedure di manutenzione, installare applicazioni note e di provenienza inequivocabile, ecc.) E’ buona norma creare almeno due utenti: un utente amministratore e un utente senza privilegi e usare quest’ultimo per svolgere le normali attività, delegando all’utente amministratore solo alcuni compiti e usando quest’utenza solo quando è strettamente necessario.
[A cura di Mauro Notarianni]