El troyano Flashback habría infectado 600.000 ordenadores Mac de Apple

Redacción TCAM/D.C.

El troyano Flashback ha aprovechado un problema de seguridad en los sistemas Mac para infectar 600.000 equipos. Apple ha lanzado una actualización para parchear la vulnerabilidad, pero la compañía no ha podido evitar que un importante número de equipos hayan caído bajo el control de Flashback. Este virus permitiría a sus responsables tomar el control de los ordenadores y crear así una ‘botnet’.

La seguridad en los ordenadores Mac se ha visto comprometida y el resultado es preocupante. Según Naked Security, que cita a una compañía de seguridad Rusa, un problema en el sistema Mac de Apple ha permitido la expansión del troyano Flashback. Se trata de un virus que comenzó su actividad en el mes de septiembre de 2011. Sin embargo, ha sido ahora cuando este malware ha conseguido un mayor éxito aprovechando una vulnerabilidad de Apple.

Dicha vulnerabilidad aprovechaba un fallo en la versión de Java para Mac para penetrar en los sistemas. Apple se dio cuenta del incidente y ha actualizado Java, pero no lo suficientemente rápido. La compañía ha tardado más de lo esperado y como consecuencia ya hay un alto número de equipos infectados. En concreto, desde Naked Security aseguran que la infección ya afecta a 600.000 equipos Mac, 274 de ellos en Cupertino, sede de Apple.

El troyano Flashback se instala en los Mac que no cuenten con la última versión de Java lanzada por Apple, permitiendo a los responsables hacerse con el control de los equipos. De esta manera, los cibercriminales que han lanzado la amenaza han podido crear una ‘botnet’ con los equipos intervenidos, que podrían ser utilizados de forma remota para ataques o para el envío de spam.

Ante el peligro de Flashback, los usuarios deben actualizar lo antes posible sus equipos e instalar la última versión de Java facilitada por Apple. Este caso muestra que el éxito de Mac está haciendo que los cibercriminales dediquen más esfuerzos al sistema de Apple y ya no se limiten a Windows.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *