di Peppe Croce
Flashback, secondo gli specialisti di Dr. Web, starebbe usando Twitter come network di backup, rendendo più difficile la sua eliminazione.
"Flashback ha sfruttato la politica troppo restrittiva di Apple in fatto di aggiornamenti"
Backup su Twitter -
Flashback che ha colpito circa 600mila compure e dispositivi Mac in tutto il mondo
Stringe nascoste - Flashback, in pratica, porta con sé una lista di server dai quali estrae comandi aggiuntivi e update, che gli permettono di modificarsi per sfuggire ai controlli degli antivirus. Se, però, non ottiene risposta da nessuno di questi server passa a cercare su Twitter. Flashback, sul news network, cerca tweet contenenti una stringa di testo identificativa che nasconde l'indirizzo di un altro server e, quando la trova, va a cercare su quel server gli aggiornamenti.
Sempre più complesso - Il malware che sta facendo tremare Apple, quindi, si sta evolvendo verso una creatura sempre più complessa e difficile da battere. Agli inizi aveva sfruttato la stringente politica degli aggiornamenti di Apple, che aveva causato un forte ritardo nell'upgrade dei Mac all'ultima versione di Java. I bot del malaware, infatti, usano proprio Java per agire e replicarsi e la minaccia sarebbe stata bloccata quasi subito se gli utenti Mac avessero potuto installare gli aggiornamenti forniti in tempo da Oracle. Ora, invece, Flashback è andato oltre e continua ad aggiornarsi e modificarsi sfruttando l'enorme flusso di Twitter, che è praticamente impossibile da controllare in tempo reale. Questo offre una carta da giocare in più ai "cattivi" e rende l'eliminazione del trojan ancora più complessa. (sp)