ROMA – Tempi duri per Apple.
Dopo il video che svela il trucco per sbloccare un iPhone senza password, adesso anche il Mac è diventato vulnerabile.
Il famigerato computer noto soprattutto per la sua sicurezza è stato messo sotto attacco da un virus che chiede il riscatto.
Si tratta di KeRanger e ed è il primo ransomware completo per sistemi Mac OS X.
Il problema è stato rilevato venerdì, quando un team di ricercatori della Palo Alto Networks ha trovato un client torrent popolare per il software OS X di Apple per Mac infettato con il ransomware, che hanno ribattezzato “KeRanger.”
Il software in questione è il BitTorrent Transmission, per scaricare contenuti p2p, che gli utenti Mac possono installare sul sistema operativo OS X di Apple e quindi utilizzare per accedere ai file condivisi nei cosiddetti file torrent.
KeRanger è un ransomware progettato per infettare un computer e poi mettere il proprietario in un vicolo cieco, bloccando file o funzionalità fino a quando l’utente paga per risolvere il problema.
Questo particolare ransomware richiede un riscatto di 400 dollari.
Se un utente installa una delle versioni infette di Transmission, un file eseguibile incorporato all’interno del software si deposita sul sistema.
In un primo momento, non ci sarebbe alcun segno, ma sembra che dopo tre giorni, KeRanger si collegherebbe con i server attraverso la rete anonima Tor e inizi la crittografia di alcuni file system del Mac.
Dopo aver completato il processo di crittografia, KeRanger esige che le vittime paghino un bitcoin di circa $ 400 a un indirizzo specifico per recuperare i propri file.
Sebbene sia Apple che Transmission abbiano risolto rilasciando gli aggiornamenti dell’antivirus e del software, KeRanger sembra essere ancora in fase di sviluppo e potrebbe tornare più potente di prima.
Transmission ha rimosso le versioni interessate del programma di installazione dal suo sito.
Se avete scaricato direttamente l’installer del bittorrent Transmission dal sito ufficiale tra il marzo 4-5 2016, potrebbe essere stato infettato da KeRanger.
Niente panico!
Palo Alto Network ha diffuso una guida per proteggersi.
Primo passo
Utilizzare Terminal o Spotlight, e controllare per vedere se uno di questi file esistono:
/Applications/Transmission.app/Contents/Resources/ General.rtf /Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf
Passo due
Se questi file esistono si sta utilizzando una versione infetta di Trasmission e bisogna eliminare l’applicazione dopo aver seguito i passi successivi.
Passo tre
Avviare Activity Monitor e cercare di vedere se un processo chiamato ‘kernel_service’ è in esecuzione.
Passo quattro
Se è in esecuzione kernel_service fare doppio clic su di esso per vedere ulteriori informazioni sul processo e quindi selezionare il riquadro ‘Apri File e Porte’ a destra.
Passo cinque
In “Apri file e porte” verificare la presenza di un nome di file che dovrebbe apparire tipo: ‘/ Users / <nomeutente> / servizio / kernel Library’.
Se esiste hai trovato i lprocesso principale di KeRanger.
Passo sei
Terminare il processo utilizzando Quit> Uscita forzata
Passo sette
Ora si dovrebbe utilizzare Spotlight per scoprire se uno dei seguenti file è presenti nella
directory ~ / Library:
.kernel_pid,
.kernel_time,
.kernel_complete
kernel_service
Se li trovate, eliminateli tutti.
Passo otto
Si dovrebbe anche eliminare la versione dell’app.
Per farlo potete utilizzare un applicazione tipo AppCleaner, Che troverà e cancellerà find tutti i file associati.