Mac en flashback-malware

USB malwareWie de trotse bezitter is van een Mac-systeem, kan het eigenlijk niet ontgaan zijn: de uitbraak van de Mac en flashback-malware in het najaar van 2011. Deze malware, speciaal gericht op Macintosh-gebruikers, greep als een digitale pandemie om zich heen. Binnen de kortste keren waren er maar liefst 600.000 Macs besmet. Het grootste gedeelte van de gedupeerde computergebruikers bevindt zich echter in de VS, maar ook in Nederland zijn er talloze Flashback-slachtoffers te vinden. Wat maakt deze malware zo gevaarlijk en hoe behandel je Mac en flashback-malware?

Flash of Flashback?

De eerste varianten van de Flashback-malware maakten gebruik van de onwetendheid van Mac-gebruikers; zij werden bij de komst op bepaalde sites gevraagd om een beheerderswachtwoord in te voeren. Na invoer van het wachtwoord, wordt software in de applicatiemap geïnstalleerd. Nu vraag je je wellicht af, waarom mensen in hemelsnaam hun beheerderswachtwoord zouden prijsgeven op een website. Dit wordt echter al heel wat begrijpelijker, wanneer je weet dat de Flashback-malware zich voordoet als installer voor Adobe Flash, een browser plug-in. De malware maakt gebruik van een lek in Java.

Muterende malware

Okee, de titel van deze kop is niet helemáál juist (maar allitereert wel lekker, dus vandaar). De malware muteert niet uit zichzelf, maar is in de loop der tijd weldegelijk geavanceerder geworden. De huidige varianten van de Flashback-malware zijn namelijk niet langer afhankelijk van de invoer van het beheerderswachtwoord. Ze slaan geheel zelfstandig hun slag. Een zeer kwalijke zaak, want de Flashback-malware installeert code in browsers en in programma’s zoals Skype. Het heeft als doel privacygevoelige gegevens te onderscheppen.

Waar huist de Flashback-malware?

Flashback-malware loop je op via websites die gebruikmaken van verouderde Java. Vooral veel WordPress-blogs bleken geïnfecteerd. Gelukkig bracht Apple redelijk snel na het ontdekking van de Flashback-malware een patch uit, die bedoeld was om het Java-lek te dichten. Wie de patch van Apple reeds heeft geïnstalleerd, hoeft niet langer te vrezen voor besmetting met de Flashback-malware.

Controleren of je Mac besmet is

Twijfel je of je Mac besmet is geraakt met deze malware? Geen nood, er zijn maar liefst drie verschillende manieren waarop je kan testen of ook jij tot de slachtoffers behoort. De eerste manier is handmatig: dit doe je door de Terminal te openen en de volgende regels één voor één in te voeren: defaults read /Applications/Safari.app/Contents/Info LSEnvironment, defaults read /Applications/Firefox.app/Contents/Info LSEnvironment, defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES

Krijg je terug dat het pad niet bestaat, dan zit je goed: de Flashback-trojan is aan jou voorbijgegaan. Ook via antivirusbedrijf Kaspersky en via de site van Security.nl kan je nagaan of jouw Mac tot de slachtoffers behoort. Blijkt uit één van bovenstaande methodes dat je besmet bent, dan kan je -eveneens via Kaspersky- gebruikmaken van de gratis Flashfake removal tool.

Komen virussen en andere malware vaak voor op de Mac?

Nee, gelukkig niet. Omdat het gros van de computerbezitters gebruikmaakt van een Windows-besturingssysteem, is het voor de makers van malware vaak niet interessant genoeg om hun pijlen te richten op Mac-systemen. Desalniettemin is het belangrijk je te realiseren dat ook een Mac ten prooi kan vallen aan diverse vormen van malware. Verstandig surf- en downloadgedrag en het regelmatig updaten van je beveiliging blijft dan ook de beste manier om besmetting met malware te voorkomen.