A día de hoy todos los fabricantes de soluciones profesionales de antimalware para Mac OS X están ofreciendo una herramienta de limpieza para FlashBack Trojan. El número de equipos infectados ha sido tan grande que Apple ha tenido que sacar un artículo de knowledge base en el que reconoce la existencia del malware.
Figura 1: Artículo HT5244 |
Escueto como él solo, tanto, que lo podemos poner en una sola captura, pero histórico por lo significativo. Además, en la misma nota avisa de los peligros de usar Java en Mac OS X Leopard, algo que ya hemos venido avisando desde Seguridad Apple con insistencia desde el mismo día que se abandonó su soporte.
Mientras tanto, Apple se ha puesto a trabajar para matar FlashBack Trojan, tanto desde el punto de vista técnico bloqueando los servidores de Command & Control y publicando Java for Mac OS X 2012-003 y Java for Mac OS X 10.6 Update 8, la tercera actualización de Java en una semana, que trae una herramienta de limpieza de FlashBack Trojan y cambios en la política de seguridad de los Applets del sistema, como desde el punto de vista burocrático y legal, intentando usar la ley para bloquear los servidores de las mafias detrás del malware.
Esta vez sí, los documentos relativos a Java for Mac OS X 2012-003 y Java for Mac OS X 10.6 Update 8 en la base de datos de conocimiento están publicados a tiempo, no como sucedió con Java for Mac OS X 2012-002, aunque no hay mucho más que contar.
A día de hoy, con los esfuerzos de toda la industria, el número de equipos infectados, según Symantec ha descendido hasta valores inferiores a 270.000 equipos - que sigue siendo un buen número de equipos.
Figura 2: Java for OS X 2012-003 |
Esta vez sí, los documentos relativos a Java for Mac OS X 2012-003 y Java for Mac OS X 10.6 Update 8 en la base de datos de conocimiento están publicados a tiempo, no como sucedió con Java for Mac OS X 2012-002, aunque no hay mucho más que contar.
A día de hoy, con los esfuerzos de toda la industria, el número de equipos infectados, según Symantec ha descendido hasta valores inferiores a 270.000 equipos - que sigue siendo un buen número de equipos.
De todas formas, lo que realmente esperamos es que Apple tome buena nota de que esto puede volver a pasar y memore un buen puñado de cosas:
1) La lentitud en parchear el software: en este caso, el retraso en generar el parche de Java para sus plataformas ha sido épica, y ha generado dos grandes artículos en Security By Default e Hispasec sobre el tema, en los que se hace notar que Apple ha sido la empresa que más ha tardado en distribuir el parche entre sus clientes y lo ha hecho cuando ya estaba siendo explotado. Lo más curioso es que el ecosistema de hardware al que da soporte es infinitamente más pequeño que el soportado por Windows, RedHat u otras distribuciones Linux.
2) La calidad de los parches. No sólo fueron los últimos sino que además tuvieron que re-publicar un parche, y hoya han vuelto a parchearlo otra vez. algo que seguro hizo las delicias de los administradores de red. Y lo peor es que no es la primera vez que pasa esto. Ya lo vivimos no hace demasiado con las actualización 10.6.5 de Mac OS X Snow Leopard, que llegó a ser calificada por algunos de mi**da y que volvió a pasar lo mismo en la 10.6.6.
3) La planificación de las actualizaciones de seguridad. Ya nos hemos quejado aquí de que no pueden ir por el mismo canal las actualizaciones de software y los parches de seguridad - algo que parece que se cumplirá en OSX Mountain Lion -, sino que además habría que planificar los parches para poder ganar más ratio de usuarios actualizados.
4) XProtect no es un antimalware: Esta solución de lista negra a medio camino entre un filtro de Safari y una solución puntual de borrado de malware confunde a los usuarios. No sólo piensan que no hay que preocuparse del malware, sino que piensan que con XProtect es suficiente. Y no lo es. Tampoco lo va a ser con una solución antimalware profesional, ya que distan mucho de ser perfectos, pero XProtect es como defenderse dispararando con tirachinas a un F-18.
5) Concienciar a los usuarios de los riesgos. Se ha hablado mucho de FlashBack Trojan en los últimos días, pero no hay que olvidar que también hemos tenido campañas como OSX/Imuler, como el el ataque contra las ONGs pro-Tibet, como MacDefender y todas sus variantes, etc... Es hora de que los usuarios sean más conscientes de los riesgos, por lo que habría que evitar cualquier marketing engañoso.
Esperamos que esto mejore, porque nosotros entramos a comprobar si eramos uno de ese 1% de equipos Mac OS X infectados a nivel mundial con más miedo que vergüenza, supongo que como muchos de vosotros.
No hay comentarios:
Publicar un comentario