Sicurezza: il malware McRAT mette Java nuovamente sotto attacco

Altro giro, altra falla. Purtroppo l’eterna lotta tra bene e male che coinvolge anche il settore software non conosce alcuna tregua, e Java è diventato da svariato tempo uno dei bersagli preferiti. L’ultimo bug, sistemato due settimane fa, aveva dato accesso ai malintenzionati a svariati computer all’interno di Apple, Facebook e Twitter (ma anche altre aziende hanno subito infezioni più circoscritte, come la divisione di Microsoft dedicata ai programmi per Mac). Adesso, una nuova “scoperta” rischia di rimettere PC e Mac in pericolo.

logooracle

Da 9 to 5 Mac apprendiamo infatti dell’esistenza di McRAT, malware specificatamente creato per sfruttare un varco non ancora chiuso nel famoso plug-in ex-Sun. Il suo funzionamento comprende una tattica spesso utilizzata, ossia l’esecuzione di codice arbitrario all’interno della porzione di memoria dedicata al processo “target”, in questo caso mirata ad azzerare qualsiasi sua ultima misura di sicurezza interna e consentire il download del vero e proprio programma malevolo. L’effetto successivo, poi, è quello di rendere il computer più facilmente penetrabile da remoto, con tutte le conseguenze del caso per i dati sensibili. Al momento il tutto è stato documentato su Windows, ma la natura multipiattaforma di Java ha già in passato dimostrato che il problema non può essere ristretto a un sistema operativo. Fortunatamente, sembra proprio il modus operandi di McRAT a diminuire un po’ la gravità della minaccia, dato che la sovrascrittura di parti di memoria può portare al crash della Java Virtual Machine e quindi al fallimento dell’exploit. Ciò non toglie comunque la necessità di un fix in tempi brevi.

Oracle è già a conoscenza del problema e i lavori per il prossimo aggiornamento di sicurezza sono stati avviati. Nel frattempo, il consiglio è quello di disabilitare Java dalle opzioni del browser se il suo uso non è strettamente necessario. Non è da escludere che nelle prossime ore Apple possa aggiornare le definizioni del suo sistema antimalware di base in modo da procedere autonomamente ad effettuare tale operazione in attesa del bugfix, com’è successo in casi precedenti (intanto, segnaliamo che l’azienda di Cupertino è intervenuta sul file XProtect.plist proprio oggi per bloccare versioni del Flash Player precedenti alla 11.6).

Giovanni "il Razziatore"

Deputy - Ho a che fare con i computer da quando avevo 7 anni. Uso quotidianamente OS X dal 2011, ma non ho abbandonato Windows. Su mobile Android come principale e iOS su iPad. Scrivo su quasi tutto ciò che riguarda la tecnologia.

Commenti controllati Oltre a richiedere rispetto ed educazione, vi ricordiamo che tutti i commenti con un link entrano in coda di moderazione e possono passare diverse ore prima che un admin li attivi. Anche i punti senza uno spazio dopo possono essere considerati link causando lo stesso problema.