Una vez instalado en la máquina, el troyano Flashback, descubierto por primera vez el pasado mes de septiembre, desactiva el software de seguridad de Mac e instala un código de auto-lanzamiento junto con una librería dinámica, lo que le permite inyectar código en las aplicaciones que lance el usuario. Este código se conecta a un servidor remoto y envía información sobre el Mac infectado a dicho servidor, explica Intego.
Si esas vulnerabilidades no están disponibles, porque Java se ha actualizado, entonces el troyano intenta un tercer método de instalación, intentando engañar a los usuarios a través de un truco de ingeniería social. El applet muestra un certificado falso alegando que es Apple quien está detrás y como la mayoría de los usuarios no entienden qué significa esto pulsan ‘Continuar’ y terminan instalando el malware.
Finalmente la nueva variante instala un archivo ejecutable en el directorio ‘/tmp’, se aplica permisos de ejecución en el comando ‘chmod’ y después lanza un ejecutable con el comando ‘nohup’, explica Intego en el blog. El troyano Flashback termina activándose sin que el usuario lo sepa.
Propone a los socios de canal "formas únicas de ampliar sus habilidades de IA y…
Hasta ahora ejercía como directora regional de la compañía para el sur de España.
Ofrecerá soluciones como Parallels RAS Remote Application Server, Parallels Secure Workspace, Parallels DAAS, Parallels Browser…
Vivolink incluye en su catálogo cables, tecnología de audio, soportes para TV y proyectores y…
Entre sus ventajas ofrece recursos de marketing, demos y puntos canjeables.
Carmelo Asegurado Ramos ejerce como presidente y José Luis Morato Gómez es el vicepresidente de…