E’ stato individuato un trojan che ha come target gli utenti OS X e viene sfruttato per eseguire attacchi DDoS (distributed denial-of-service). Il trojan è stato denominato OSX/Tsunami-A da Graham Cluley, senior technology consultant presso Sophos, società che si occupa di sicurezza. Dopo essersi installato nel computer, il trojan si mette in ascolto sui canali IRC (Internet Relay Chat) in attesa d’istruzioni: queste possono, ad esempio, riguardare l’invio di simultanee e numerose richieste con le quali sovraccaricare un sito web target. L’installazione del trojan nel computer può avvenire all’insaputa dell’utente, se questo lascia incustodito il computer, sprotetto da password di amministratore ma alcuni malintenzionati potrebbero installarlo anche volontariamente per contribuire a organizzare attacchi mirati a particolari siti web. Il trojan sembri derivi da un malware per Linux in circolazione sin dal 2002. Installando il trojan con le credenziali di amministratore, si abilitano utenti remoti a scaricare altri malware o aggiornamenti specifici per il codice di Tsnunami.
I consigli sono quelli che ripetiamo ogni volta: è fondamentale non scaricare nulla da siti che non siano più che affidabili. La maggior parte dei malware esistenti per Mac OS X affinché possano effettivamente attaccare il sistema, al contrario di vere applicazioni malevole, richiede lo scaricamento di un’applicazione, il consenso all’esecuzione della stessa e l’inserimento di nome e password dell’utente amministratore. Se si compiono simili azioni, cedendo alla tentazione di pensare che nulla può scalfire il nostro sistema, non esiste alcun tipo di antivirus o di difesa efficace.
Una semplice regola di prudenza prevede, inoltre, di lavorare con privilegi di amministratore solo quando è strettamente indispensabile: installare aggiornamenti del sistema operativo, eseguire procedure di manutenzione, installare applicazioni note e di provenienza inequivocabile, ecc. E’ buona norma creare almeno due utenti: un utente amministratore e un utente senza privilegi e usare quest’ultimo per svolgere le normali attività, delegando all’utente amministratore solo alcuni compiti e usando quest’utenza solo quando è strettamente necessario.
[A cura di Mauro Notarianni]