Últimas noticias

La mitad de los usuarios de Mac OS X son vulnerables ante el troyano Flashback


Alex Gostev, analista de la empresa de seguridad informática Kaspersky Lab, explica que han detectado que el 50% de los usuarios de Mac OS X que visitan su web sobre Flashback no tienen Java actualizado.

En ese sentido, los hackers tienen la ventaja de que la inconsciencia de los usuarios del sistema de Apple hace que no necesiten aprovecharse de vulnerabilidades “Zero Day” y les sea más sencillo explotar sus equipos.

Los expertos consideran que Apple tardó demasiado tiempo en lanzar un parche para proteger su sistema contra el troyano Flashback, aunque también son críticos con los usuarios que no han tomado conciencia del peligro que corren.

En cualquier caso, la situación de la desactualización del software de terceros ni mucho menos es exclusiva de Java, ya que también es especialmente preocupante con el programa Adobe Acrobat.

En ese sentido un reciente informe de Zscaler indica que el 62,54% de los usuarios empresariales de equipos gobernados por Mac OS X y Windows no han actualizado sus plug-ins de Adobe Acrobat, cifra que es del 35,69% en el caso de Adobe Shockwave.

vINQulos

ZDNet

29 respuestas a La mitad de los usuarios de Mac OS X son vulnerables ante el troyano Flashback

  1. Pingback: La mitad de los usuarios de Mac OS X son vulnerables ante el troyano Flashback | Blog Dominicano

  2. OzK dice:

    Los dos peligros más importantes juntos. Los usuarios que no saben lo que hacen y los sistemas operativos y apicaciones de código cerrado, inseguros por definición.

  3. fandroide dice:

    manzanita izquierda > actualización de software: seguridad completa, troyano muerto en menos de 30 segundos

  4. Meteoro dice:

    Si los hacker deciden atacar en serio a los equipos Mac, va a ser una verdadera carnicería por las siguientes razones:
    - Los usuarios de Mac no están acostumbrados a lidiar con malware.
    - La mayoría de equipos Mac crecen de protección (firewall, antivirus, etc.)
    - El sistema OS X debe tener gran cantidad de agujeros que explotar, pues los ingenieros de Apple nunca consideraban a los virus una amenaza real.
    - Apple no cuenta con equipos de técnicos organizados y experimentados en estos asuntos.

    Por lo cual lo único que le queda a las manzanitas es tratar de pasar desapercibidos para los hackers

  5. aZKO dice:

    Lo realmente peligroso es el fanatismo, algo que los talibanux son por definición.

  6. fandroide dice:

    Los usuarios de mac. al tener un SO unix, tienen que autorizar la instalación de malware de manera expresa, y eso es algo que evita el 99% de los ataques. Por otro lado, Apple es la mayor empresa del mundo, en minutos puede montar un equipo para acabar con cualquier ataque

  7. javi dice:

    Los usuarios de mac. al tener un SO unix, tienen que autorizar la instalación de malware de manera expresa

    jajaja. Venga va. Y los reyes magos ya llegan.

  8. peceras dice:

    justo por eso, nunca había sucedido nada parecido

  9. quemasda dice:

    Apple no ha actuado con la debida celeridad para parchear el agujero de seguridad de terceros que ha explotado este malware.

    Con todo y con ello, la seguridad de windows sigue siendo más precaria que Apple, sencillamente porque la mayoría de los equipos con windows permite la ejecución de programas sin la intervención del usuario (ahí están las estadísticas anuales de virus y gusanos). Eso en Apple ha sido una excepción, pero en windows es la norma y la ha sido durante años.

    Cuando en windows no permitan el uso de la cuenta de usuario por defecto para instalar programas, la aparición de virus y gusanos tenderá a cero, y ya los usuarios de windows sólo tendrán que preocuparse del malware que explote ocasionales vulnerabilidades del sistema. Cosa que sería fácilmente solucionable en cuanto Microsoft no espere a ciertos martes de cada mes para hacer las actualizaciones. Si se han infectado cientos de miles de equipos mac con dos meses de retraso en tapar un agujero, el que sólo se tapen los agujeros una vez al mes, y proclamar cuales se van a parchear, es ya en sí mismo una vulnerabilidad que ya debería estar corregida.

    @ azKO

    El fanatismo no sólo está en los talibanux, también está en los que se fijan en un fallo de otro S.O. para no ver los suyos. Deberíais denunciar loserrores de vuestro sistema para que sean corregidos lo antes posible y no estar pendientes de los errores de los demás para consolaros.

    Y de camino, sería interesante sustituir los insultos por argumentos. Resultaría menos cutre y más creíble.

  10. raynor dice:

    Con todo y con ello, la seguridad de windows sigue siendo más precaria que Apple

    Porque tú lo digas. Sigues viviendo de los mitos:

    - el malware moderno no necesita una cuenta de administrador para hacer que tu ordenador forme parte de una botnet. Este es el caso de Flashback para OS X.
    - los parches que tapan vulnerabilidades críticas se lanzan cuando están disponibles, Microsoft no espera a ese martes para lanzarlas. Sí lo hace con el resto porque los administradores prefieren un calendario predecible, no porque sean todos (ellos y Microsoft) gilipoll@s.

  11. Zone-h.org dice:

    Aca les muestran como les dan de duro a unos y otros, algunos siguen con el cuento que en linux, o mac no pueden hacer vulnerabilidades mas cuando este fallo de java, existe en todos los SO, seguir hablando que linux es seguro solo agranda cada vez est abase de datos, donde cada dia se demuestra que no es solo decirlo sino configurarlo
    http://www.zone-h.org/archive

  12. oscar dice:

    Quemada, en windows necesitas dar permisos para permitir qué una aplicación se instale… Así que déjate de pajas mentales.

  13. ººººººººººººººººº dice:

    aZKO: Sufres paranoia y manía persecutoria, además de que tienes un trastorno obsesivo.

  14. quemasda dice:

    @ Zone-h

    Linux usa openjdk-6-jre, (no JDK ni JDE) y se actualizó el 22 de febrero de este año. La CVE-2012-0507 (también llamada CVE-2012-3571) se parcheó sólo 13 días después del primer aviso, el 9 de febrero.

    @ Oscar

    Autorun (desde el 2005 hasta 2011 ¡ 6 años !)
    Mariposa
    Stuxnet
    Spytrooper ……
    ……
    …..
    …..

    http://prensa.pandasecurity.com/centro-de-prensa/white-papers/

    Lee la página 15, sobre virus y gusanos.

  15. Glad to visit it. Thanks for great post that you share to us!

  16. raynor dice:

    https://www.google.com/search?q=out+of+band+microsoft

    Ahora, si quieres preferir pensando que Microsoft se guarda los parches por capricho, tú mismo.

  17. Tumba dice:

    @quemasda, para el 90% de utilizacion el problema del autorun no significa nada. Bastante poco es para su enorme uso. Como pretentes lograr lo mismo con SOs que casi no se usan ? Habria que perder mucho tiempo tratando de encontrar un “cliente” en donde depositar el ataque, en fin, una perdida de tiempo.

    @fandroide:
    “Por otro lado, Apple es la mayor empresa del mundo, en minutos puede montar un equipo para acabar con cualquier ataque”

    Continuan las pajas mentales. Quien te conto ese chiste ????????
    Porque leiste que tiene mas valor en la bolsa y mas cash crees que llega a Microsoft y otras mas grandes todavia ? Jajajajajajaja
    Son dos valores diferentes el valor en bolsa que el valor total de la empresa. En lo cual Apple ni se acerca a Microsoft ni genera las mismas ganancias.

  18. quemasda dice:

    @ raynor

    Las mismas noticias que hablan del hecho lo dan como poco frecuente. Eso debería ser la norma, no la excepción. Mientras menor sea la “ventana” que se ofrece al malware, y mientras menos información se dé sobre cuando y cuales parches se van a publicar, mejor.

    Por otro lado, no todo el malware entra sin permisos de administrador. Hay una gran cantidad de troyanos que requieren del “engaño” al usuario-administrador para entrar. Si el administrador se deja engañar, poco puede hacer el sistema operativo para evitar que se instale el malware y haga lo que se le ha permitido hacer.

    Pero si se limitaran por defecto los privilegios del usuario, se limitaría también grandemente la acción de gusanos y virus.

    Pero eso tampoco lo digo yo:
    http://www.scmagazine.com/removing-admin-rights-can-stem-microsoft-exploits/article/126937/

    Personalmente creo que es algo que Microsoft acabará por hacer antes o después, igual que acabó por eliminar el autorun por defecto en todos sus S.O.

  19. quemasda dice:

    @ Tumba

    Fuente: Informa de virus de Panda del 2011

    Número de tipos de malware nuevo: 26.000.000 (aprox.)

    Porcentaje de virus y gusanos (infectan sin permiso de administrador): aprox. 20 % = 5.000.000 aprox.

    5 millones de tipos de virus nuevos, dividido por 100% de cuota de uso = 50.000 tipos de virus anuales que infectan sin permiso de usuario por cada 1% de cuota de uso.

    ¿Cuantos casos puede citar de virus, gusanos y/o otro malware instalable sin permiso de ususario que han aparecido este año para UNIX-like? ¿100? ¿200?.

    Seamos generosos y pongamos que han sido 500. Divide 500 entre su cuota de uso. ¿Te parece bien un 5% entre linux (mete Android si quieres) y mac?. La cifra daría un irrisorio 100. Si aumentamos la cuota la cifra da incluso menos.

    Da igual los números que se hagan. la cantidad de malware para UNIX-like es irrisoria en relación con su cuota de mercado, comparada con windows.

    ¿Los UNIX-like tienen que ponerse las pilas?, Completamente de acuerdo. pero ponerse a presumir con la que os cae todos los años y echarle la culpa solamente al porcentaje de uso no me parece acertado. El mismo windows se ufanó de haber bajado drasticamente el nivel de malware después de haber tapado el dichoso autorun, y pudo haberlo hecho mucho antes.

  20. Tumba dice:

    Panda Antivirus ?????
    El Antivirus que no sale en las listas serias de Antivirus como Virus Bulletin por su falta de seriedad y alto consumo de recursos ? Ese que solo coge premios de PC-Actual y PC-Magazine de Espanha porque es local ?
    La cantidad de malware ni se calcula por la falta de usuarios. Donde se amplia es en Android y ya conocemos la clase de queso Gruyere que es Android.

  21. Tumba dice:

    @quemasda:

    “El ‘Patch Tuesday’ de abril llega con cuatro actualizaciones de seguridad críticas para cubrir agujeros en Windows, Internet Explorer, Office y SQL Server.”

    Lees y ni analizas. Para trollear hace falta darle uso al cerebro pq se oxida. Asi que criticas que una empresa que hace tantos softwares y que todos ampliamente usados tenga 4, 4 !!!!! agujeros de seguridad criticos ????? Cuando la Canonical ni puede con Caguntu, Red Hat, Apple y muchas mas solo tienen un software ?????? Hay que tener el rostro mas duro que una loza.

  22. quemasda dice:

    @ Tumba

    1) Haz los calculos si quieres con los datos del informe de kaspersky Lab. Son aún peores para microsoft.

    Ahí tienes otro estudio de otra empresa local de seguridad, para que vuelvas a usar otra vez la falacia “ad hominem” con ella”. A ver si sabes contar cuantas vulnerabilidades se le cuentan a microsoft (7 y XP) y cuántas a linux (en tres vertientes, ubuntu, Fedora y SUSE) en el año anterior.

    http://www.theinquirer.es/2012/03/15/asi-esta-el-panorama-en-el-campo-de-las-vulnerabilidades.html

    Y por cierto, Android es un queso de gruyere, es cierto, pero compáralo con microsoft haciendo porcentajes y verás que risa.

    2) Aplícate el cuento con lo de pensar y leer: las vulnerabilidades en Ubuntu o Red Hat incluyen todo el software de los repositorios. Al igual que la vulnerabilidad que da motivo a este artículo no es propiamente de un producto de Apple, sino de Oracle, pero aún así todos hemos asumido que es una vulnerabilidad del sistema. Y el primero tú, espabilao.

    Y en lo de los 4 parches críticos de microsoft respondía a Oscar, que decía que los parches críticos se tapaban en Microsoft inmediatamente. La noticia que le enlacé decía que seis actualizaciones, de ellas cuatro críticas, se parchearían en el “martes de parcheo” habitual. Nada de darse prisa, ¿ para qué ? :-P. Pero como tú eres tan clarividente, te has pasado eso por alto.

    Tumba, no sólo eres un perfecto ejemplar de individuo con problemas de lecto-escritura, sino que usas el insulto cuando no puedes usar el razonamiento. Que en tu caso es siempre.

    A ver cuando nos sorprendes a todos y dices algo que tenga sentido.

  23. quemasda dice:

    Ups, no le respondía a oscar, sino a Raynor.

  24. quemasda dice:

    Otra rectificación: Releyendo el contenido del último enlace que yo mismo he puesto, en él se indica que las vulnerabilidades a que se refiere el estudio son específicas del S.O., sin hacer referencias a programas externos, ni repositorios.

    Disculpen las molestias.

  25. lensbrookfo dice:

    Si los hacker deciden atacar en serio a los equipos Mac, va a ser una verdadera carnicería por las siguientes razones:

    - Los usuarios de Mac no están acostumbrados a lidiar con malware.

    - La mayoría de equipos Mac crecen de protección (firewall, antivirus, etc.)

    - El sistema OS X debe tener gran cantidad de agujeros que explotar, pues los ingenieros de Apple nunca consideraban a los virus una amenaza real.

    - Apple no cuenta con equipos de técnicos organizados y experimentados en estos asuntos.

    Por lo cual lo único que le queda a las manzanitas es tratar de pasar desapercibidos para los hackers

  26. lesswritcar dice:

    Si los hacker deciden atacar en serio a los equipos Mac, va a ser una verdadera carnicería por las siguientes razones:

    - Los usuarios de Mac no están acostumbrados a lidiar con malware.

    - La mayoría de equipos Mac crecen de protección (firewall, antivirus, etc.)

    - El sistema OS X debe tener gran cantidad de agujeros que explotar, pues los ingenieros de Apple nunca consideraban a los virus una amenaza real.

    - Apple no cuenta con equipos de técnicos organizados y experimentados en estos asuntos.

    Por lo cual lo único que le queda a las manzanitas es tratar de pasar desapercibidos para los hackers

Deja un comentario


Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados con un asterisco.



  • * Nombre :

  • * E-mail :

  • URL:

  • * Tu comentario :

     

  • XHTML: puedes usar las etiquetas: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Whitepapers

Skip to main navigation