Malware Flashback lợi dụng lỗ hổng của Java
Một khi nhiễm vào máy, Flashback Trojan sẽ tìm cách ăn cắp dữ liệu cá nhân qua việc gắn mã độc vào trình duyệt Web và các ứng dụng khác trong hệ thống OS X. Khi những chương trình này chạy, mã độc sẽ tìm cách liên lạc với máy chủ bên ngoài và tải lên ảnh chụp màn hình cùng các thông tin cá nhân khác.
Loại malware này được phát hiện lần đầu vào tháng 9 năm 2011. Khi đó nó phát tán như bộ cài Flash Player giả mạo (đây là lý do cho cái tên "Flashback). Trong vài tháng vừa qua, nó đã tiến hóa để tấn công các lỗ hổng của Java cài đặt trên hệ thống Mac.
Tuy rằng phần lớn các lỗ hổng bị tấn công đều là các lỗ hổng đã được vá trước đây, cuối tuần vừa qua một phiên bản malware mới đã xuất hiện nhắm vào lỗ hổng chưa được vá của Java (CVE-2012-0507) trên OS X.
Với các hệ thống OS X đã cài đặt Java, chỉ cần vào một trang Web có cài mã độc, malware sẽ tìm cách tải về máy theo hai đường. Đầu tiên nó sẽ hỏi mật khẩu admin của máy, và nếu người dùng cung cấp, nó sẽ lập tức tải mã vào các ứng dụng trong thư mục /Applications. Tuy nhiên, nếu không được cung cấp password, malware vẫn sẽ cài vào máy, nhưng chạy một cách tổng thể hơn.
Điều may mắn là từ OS X 10.6 Snow Leopard. Apple không bổ sung môi trường Java vào OS X, vì vậy các máy Mac mới hoặc đã cài đặt lên OS X 10.6 hoặc 10.7 theo mặc định sẽ không bị ảnh hưởng bởi malware này.
Đối với các máy vẫn chạy phiên bản OS X cũ hoặc vì lý do nào đó cài đặt Java vào hệ thống, ứng dụng quét malware XProtect chưa thể phát hiện variant malware này. Hiện tại cách duy nhất để tránh bị cài mã độc này là tắt Java bằng các thiết lập trong Safari hoặc bằng tiện ích Java Preferences.