60 CONDIVISIONI

Apple rilascia l’update per rimuovere dai Mac il virus Flashback

Con qualche giorno di anticipo rispetto al previsto Cupertino ha reso disponibile l’aggiornamento che copre la falla grazie alla quale il virus infetta i computer della Mela. F-Secure, prima a lanciare l’allarme, aveva già distribuito un tool per la rimozione del virus.
A cura di Angelo Marra
60 CONDIVISIONI
apple-rilascia-l-update-per-rimuovere-dai-mac-il-virus-flashback

Qualche giorno fa vi abbiamo parlato di Flashback, il primo virus ad aver attaccato in larga scala i computer Mac, da sempre considerati “invulnerabili”. Il mito è stato sfatato, con oltre 670.000 macchine infettate (di cui il 2,9% in Italia) comprese quelle della sede centrale di Cupertino. L'allarme era stato lanciato da F-Secure, nota azienda produttrice si software antivirus e confermata poi da Apple stessa che ha promesso di risolvere il problema in tempi rapidissimi. Detto fatto, in pochi giorni Cupertino ha reso noto l'aggiornamento che corregge il problema al supporto Java grazie al quale il virus era in grado di attaccare i computer. Si tratta del primo caso in cui Apple si è dovuto confrontare con un'infezione di tale portata ma il colosso della Mela ha risposto prontamente al problema, pubblicando l'aggiornamento a breve distanza dal presentarsi del problema. Per chi non aveva voglia di attendere i tempi di Cupertino, F-Secure aveva già messo a disposizione sia un tool (scaricabile da qui) che una procedura manuale per la rimozione:

  1. Aprire il terminale e digitare “defaults read /Applications/Safari.app/Contents/Info LSEnvironment”
  2. Prendere nota dei codici DYLD_INSERT_LIBRARIES e premere nuovamente invio
  3.  Se si riceve un messaggio d’errore simile a “The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist” non si è infetti. 
    flashback-ecco-come-rimuovere-il-virus-che-ha-colpito-600mila-mac2
  4. Se i file vengono effettivamente trovati, digitare “grep -a -o ‘__ldpath__[ -~]*’ %percorso_del_punto_2% ” e prendere nota del valore di fianco a “__ldpath__”
  5. Eseguire i comandi “sudo defaults delete /Applications/Safari.app/Contents/Info LSEnvironment” e “sudo chmod 644 /Applications/Safari.app/Contents/Info.plist”, cancellando poi i file trovati nel secondo punto e nel quarto.
  6. Eseguire il comando “defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES” e, se si riceve un messaggio come “The domain/default pair of (/Users/joe/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist” il trojan è stato correttamente rimosso. In caso contrario, eseguire nuovamente “grep -a -o ‘__ldpath__[ -~]*’ %percorso_del_punto 4% “, prendendo nota dei valori.
  7. Dopo aver eseguito “defaults delete ~/.MacOSX/environment DYLD_INSERT_LIBRARIES launchctl unsetenv DYLD_INSERT_LIBRARIES”, cancellare i file indicati nei punti precedenti.
60 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views