O melhor pedaço da Maçã.
MM News

Receba os nossos principais artigos diariamente, por email.

Mais de 600.000 Macs foram infectados por variantes do cavalo de Troia “Flashback”

Mapa de computadores infectados com a variante do cavalo de Troia "Flashback"

No início da semana falamos do OSX/Flashback.K, um Trojan que se baseia em uma brecha encontrada no Java SE 6 já corrigida pela Apple. Só que, de acordo com a Dr.Web (empresa russa de antivírus), o estrago já está feito: mais de 600.000 Macs foram infectados por variantes de cavalo de Troia “Flashback”.

Publicidade

Segundo o Ars Technica, a Oracle — responsável pelo desenvolvimento do Java — corrigiu a vulnerabilidade em fevereiro, contudo, apenas quando o assunto se espalhou a Apple tratou de soltar a atualização.

Mapa de computadores infectados com a variante do cavalo de Troia "Flashback"

Desse montante de máquinas infectadas, 56,6% estão nos Estados Unidos e 19,8% no Canadá — o Brasil corresponde a apenas 0,3%. A F-Secure criou um passo-a-passo que serve tanto para checar se o seu Mac está infectado quanto para se livrar da variante. Veja as instruções, abaixo.

  1. Abra o Terminal — localizado em /Applications/Utilities — e digite o seguinte comando:
    [code lang=”cpp”]defaults read /Applications/Safari.app/Contents/Info LSEnvironment[/code]
  2. Anote o valor mostrado em DYLD_INSERT_LIBRARIES;
  3. Se a mensagem de erro abaixo aparecer, avance para o passo 8:
    [code lang=”cpp”]The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist[/code]
  4. Caso a mensagem não apareça, digite o código abaixo:
  5. [code lang=”cpp”]grep -a -o ‘__ldpath__[ -~]*’ %path_obtained_in_step2%[/code]
  6. Anote o valor mostrado após __ldpath__;
  7. Digite os seguintes comandos, um por linha:
    [code lang=”cpp”]sudo defaults delete /Applications/Safari.app/Contents/Info LSEnvironment
    sudo chmod 644 /Applications/Safari.app/Contents/Info.plist[/code]
  8. Apague os arquivos obtidos nos passos 2 e 5;
  9. Digite o comando abaixo:
    [code lang=”cpp”]defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES[/code]
  10. Anote o resultado. Se uma mensagem de erro aparecer (como a mostrada abaixo), seu sistema já está livre do malware:
    [code lang=”cpp”]The domain/default pair of (/Users/joe/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist[/code]
  11. Do contrário, digite o seguinte comando:
    [code lang=”cpp”]grep -a -o ‘__ldpath__[ -~]*’ %path_obtained_in_step9%[/code]
  12. Anote o valor mostrado depois de: __ldpath__;
  13. Digite os seguintes comandos:
    [code lang=”cpp”]defaults delete ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
    launchctl unsetenv DYLD_INSERT_LIBRARIES[/code]
  14. Para terminar, apague os arquivos obtidos nos passos 9 e 11.

Assim dá pra ficar tranquilo.

Ver comentários do post

Carregando os comentários…
Artigo Anterior

↪ FontShop oferece pré-visualização de fontes via plugin para o Adobe Photoshop

Próximo Artigo
Walter Isaacson

Walter Isaacson rebate Larry Page e afirma que Steve Jobs sentia raiva genuína do Android

Posts Relacionados