http://researchcenter.paloaltonetworks. ... installer/" onclick="window.open(this.href);return false;
http://9to5mac.com/2016/03/06/first-os- ... cted-macs/" onclick="window.open(this.href);return false;
http://arstechnica.com/security/2016/03 ... chers-say/" onclick="window.open(this.href);return false;
http://www.macrumors.com/2016/03/06/mac ... nsmission/" onclick="window.open(this.href);return false;
Penso bastino per farsene un'idea.
Una società di ricerche sulla sicurezza (che tanti indicano come untori) ha creato il panico, dicono, su indicazioni di alcuni utenti.
La tecnica di introduzione è la stessa con cui hanno violato i server di Linux, giorni fa.
Bucano il server e scambiano i file originali con file "infetti".
Non è un virus, ma un malware introdotto abusivamente, che cripta i file e chiede, con un ritardo di tre giorni dall'installazione e avvio, un bitcoin, circa 400 dollari per avere la chiave di decrittazione.
Pare che, dicono questi
ricercatori che KeRanger superi il blocco del SandBox Apple.
Transmission ha cambiato i file, Apple ha già creato una patch che verrà diffusa subito.
Si invita a bloccare il processo di criptazione dipendente (?) da ~/Library/kernel_service che non so cosa voglia dire.
Il consiglio migliore fra quelli letti è buttare l'impianto e reinstallare da un backup sicuramente anteriore all'installazione di Transmissions 2.90.
Maledetti.
Maledetti i distributori di software che non blindano i server.
Maledetti ricercatori sui virus.
Maledetti, so che non è colpa loro, quelli di Transmission.
Non scaricherò mai più nulla da loro, come non scarico più nulla da Source Forge, da quando mi hanno dato in bundle con un programma che ritenevo sicuro, Genieo, uno dei primi ad essere fregato.
Chi sbaglia paga.
Maledetti, state spargendo merda in giardini finora immacolati
Grazie anche al contributo di Kundalini, che mi eviterà di riportare, vista la sua precisione, anche questa metodologia di indagine
NB:
al momento del post Apple non ha ancora diffuso patch