Sistema IMac Bucato scoperta una falla su Apple

Sistema IMac Bucato scoperta una falla su Apple

Sistema IMac Bucato scoperta una falla su Apple, Zero Project di Google hanno svelato la vulnerabilità di sicurezza nel sistema MacOs

(repubblica.it) I ricercatori di cybersicurezza della divisione Zero Project di Google hanno svelato i dettagli su una vulnerabilità di sicurezza nel sistema operativo MacOs dopo che Apple, avvisata del problema, ha fatto trascorrere 90 giorni senza rilasciare una patch. Il gruppo della Mela ha comunque annunciato che entro breve interverrà sulla falla.

La scoperta, fatta da Jann Horn e dimostrata da Ian Beer, mostra come la vulnerabilità risieda nel modo in cui il software con il compito di fornire ai processi in esecuzione un accesso sicuro e controllato all’hardware (il kernel Xos) di MacOs consenta la manipolazione, da parte di un utente malintenzionato, delle immagini dei file system senza informare il sistema operativo.

Sistema IMac Bucato scoperta una falla su Apple

Fonte

Sistema IMac Bucato scoperta una falla su Apple

Apple e i responsabili del progetto Transmission sono già stati allertati e quindi hanno già provveduto a ritirare il certificato digitale che permetteva l’installazione del malware

mentre la versione 2.91 di Transmission è già stata resa disponibile per sostituire il file infetto.

In particolare, KeRanger è programmato per criptare file con oltre 300 estensioni diverse presenti nelle directory “/Users” e “/Volumes”.

Per farvi un’idea del tipo di file che viene codificato, riportiamo di seguito una lista parziale delle estensioni prese di mira:

  1. Documenti: .doc, .docx, .docm, .dot, .dotm, .ppt, .pptx, .pptm, .pot, .potx, .potm, .pps, .ppsm, .ppsx, .xls, .xlsx, .xlsm, .xlt, .xltm, .xltx, .txt, .csv, .rtf, .tex
  2. Immagini: .jpg, .jpeg,
  3. Audio e video: .mp3, .mp4, .avi, .mpg, .wav, .flac
  4. Archivi: .zip, .rar., .tar, .gzip
  5. Codici sorgenti: .cpp, .asp, .csh, .class, .java, .lua
  6. Database: .db, .sql
  7. Email: .eml
  8. Certificati: .pem

Per verificare se il nostro sistema è pulito, andiamo a controllare tramite Terminal o Finder se esistono i due file /Applications/Transmission.app/Contents/Resources/ General.rtf oppure

/Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf e Inoltre, nella gestione attività di Mac OS X, controlliamo se è in esecuzione un processo chiamato “kernel_service”.

Con la funzione di controllo dei processi si può identificare il ransomware quando è al lavoro (o in attesa di partire).

Infine, verifichiamo se sul disco fisso, nella cartella “~/Library” abbiamo uno dei seguenti file: “. kernel_pid”, “. kernel_time”, “. kernel_complete” or “kernel_service”.

l’unico sistema ragionevolmente sicuro per sbarazzarsi dell’infezione è quello di ripristinare un backup precendete l’infezione.

AMCOMPUTERS

[Voti: 0   Media: 0/5]

Lascia un commento