O melhor pedaço da Maçã.

Mais de 600.000 Macs foram infectados por variantes do cavalo de Troia “Flashback”

Mapa de computadores infectados com a variante do cavalo de Troia "Flashback"

No início da semana falamos do OSX/Flashback.K, um Trojan que se baseia em uma brecha encontrada no Java SE 6 já corrigida pela Apple. Só que, de acordo com a Dr.Web (empresa russa de antivírus), o estrago já está feito: mais de 600.000 Macs foram infectados por variantes de cavalo de Troia “Flashback”.

Publicidade

Segundo o Ars Technica, a Oracle — responsável pelo desenvolvimento do Java — corrigiu a vulnerabilidade em fevereiro, contudo, apenas quando o assunto se espalhou a Apple tratou de soltar a atualização.

Mapa de computadores infectados com a variante do cavalo de Troia "Flashback"

Desse montante de máquinas infectadas, 56,6% estão nos Estados Unidos e 19,8% no Canadá — o Brasil corresponde a apenas 0,3%. A F-Secure criou um passo-a-passo que serve tanto para checar se o seu Mac está infectado quanto para se livrar da variante. Veja as instruções, abaixo.

  1. Abra o Terminal — localizado em /Applications/Utilities — e digite o seguinte comando:
    [code lang=”cpp”]defaults read /Applications/Safari.app/Contents/Info LSEnvironment[/code]
  2. Anote o valor mostrado em DYLD_INSERT_LIBRARIES;
  3. Se a mensagem de erro abaixo aparecer, avance para o passo 8:
    [code lang=”cpp”]The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist[/code]
  4. Caso a mensagem não apareça, digite o código abaixo:
  5. [code lang=”cpp”]grep -a -o ‘__ldpath__[ -~]*’ %path_obtained_in_step2%[/code]
  6. Anote o valor mostrado após __ldpath__;
  7. Digite os seguintes comandos, um por linha:
    [code lang=”cpp”]sudo defaults delete /Applications/Safari.app/Contents/Info LSEnvironment
    sudo chmod 644 /Applications/Safari.app/Contents/Info.plist[/code]
  8. Apague os arquivos obtidos nos passos 2 e 5;
  9. Digite o comando abaixo:
    [code lang=”cpp”]defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES[/code]
  10. Anote o resultado. Se uma mensagem de erro aparecer (como a mostrada abaixo), seu sistema já está livre do malware:
    [code lang=”cpp”]The domain/default pair of (/Users/joe/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist[/code]
  11. Do contrário, digite o seguinte comando:
    [code lang=”cpp”]grep -a -o ‘__ldpath__[ -~]*’ %path_obtained_in_step9%[/code]
  12. Anote o valor mostrado depois de: __ldpath__;
  13. Digite os seguintes comandos:
    [code lang=”cpp”]defaults delete ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
    launchctl unsetenv DYLD_INSERT_LIBRARIES[/code]
  14. Para terminar, apague os arquivos obtidos nos passos 9 e 11.

Assim dá pra ficar tranquilo.

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

↪ FontShop oferece pré-visualização de fontes via plugin para o Adobe Photoshop

Próx. Post

Walter Isaacson rebate Larry Page e afirma que Steve Jobs sentia raiva genuína do Android

Posts Relacionados