Una vez instalado en la máquina, el troyano Flashback, descubierto por primera vez el pasado mes de septiembre, desactiva el software de seguridad de Mac e instala un código de auto-lanzamiento junto con una librería dinámica, lo que le permite inyectar código en las aplicaciones que lance el usuario. Este código se conecta a un servidor remoto y envía información sobre el Mac infectado a dicho servidor, explica Intego.
Si esas vulnerabilidades no están disponibles, porque Java se ha actualizado, entonces el troyano intenta un tercer método de instalación, intentando engañar a los usuarios a través de un truco de ingeniería social. El applet muestra un certificado falso alegando que es Apple quien está detrás y como la mayoría de los usuarios no entienden qué significa esto pulsan ‘Continuar’ y terminan instalando el malware.
Finalmente la nueva variante instala un archivo ejecutable en el directorio ‘/tmp’, se aplica permisos de ejecución en el comando ‘chmod’ y después lanza un ejecutable con el comando ‘nohup’, explica Intego en el blog. El troyano Flashback termina activándose sin que el usuario lo sepa.
También ha sido reconocida por su empleados como el "mejor lugar para trabajar" en otros…
El distribuidor de tecnología avanza en las áreas de cloud computing, contenedores, virtualización, inteligencia artificial…
Arrow Electronics espera que la IA generativa aumentada marque un cambio en las interacciones entre…
El EBITDA ajustado de este año debería situarse entre los 66 y los 71 millones…
El Gigante Azul busca "construir un ecosistema de partners fuerte y capacitado, que pueda responder…
Este experto del sector tecnológico ha pasado previamente por compañías como Vectra AI, Nokia, Riverbed…