Flashback persiste et signe. Un énième retour pour ce malware qui cible les utilisateurs Mac. Ce cheval de Troie a d'abord été distribué via des images érotiques. Il s'est par la suite fait passer pour un document PDF ou encore un installeur du plugin Flash Player.

Ce malware télécharge sa charge utile depuis des sites distants et créé une porte dérobée dans les navigateurs Web via laquelle des informations personnelles sont transmises à des serveurs.

Flashback a connu une flopée de variantes. Identifiée en tant que Flashback.K par F-Secure, la dernière du genre exploite une vulnérabilité de sécurité dans Java. En l'occurrence, cette faille a été corrigée en février par Oracle pour les machines Windows, mais le problème est toujours présent pour OS X dans la mesure où Apple doit encore diffuser la mise à jour.

Apple_logo En attendant une mise à jour, F-Secure recommande aux utilisateurs Mac de désactiver le client Java via les préférences de sécurité de Safari par exemple ou via l'utilitaire des préférences Java.

Intégré à OS X depuis Snow Leopard, le moteur de détection antivirus XProtect est réactif à quelques variantes de Flashback mais ne détectera pas les fichiers exécutés par le runtime Java. Cela permet à Flashback.K de passer entre les mailles du filet.

Soulignons que Apple n'intègre plus l'environnement d'exécution Java dans OS X. Une configuration par défaut n'est donc pas vulnérable.

Récemment, Trend Micro a rappelé que les malwares pour OS X existent bel et bien ( voir notre actualité ), sans forcément tirer parti d'un environnement cross-plateforme comme Java.