<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>iPhone-Magazin.org &#187; Flashback</title>
	<atom:link href="/tag/flashback/feed/" rel="self" type="application/rss+xml" />
	<link>https://iphone-magazin.org</link>
	<description>Aktuelle News rund um Apple</description>
	<lastBuildDate>Thu, 07 Feb 2013 05:00:53 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>[Update 2] Sicherheitslücke in Java 7 unter Mac OS X und Windows: Apple deaktiviert Java vorsorglich, Windows weiterhin angreifbar</title>
		<link>https://iphone-magazin.org/2013/01/sicherheitsluecke-in-java-7-unter-mac-os-x-und-windows-apple-deaktiviert-java-vorsorglich-windows-weiterhin-angreifbar/</link>
		<comments>https://iphone-magazin.org/2013/01/sicherheitsluecke-in-java-7-unter-mac-os-x-und-windows-apple-deaktiviert-java-vorsorglich-windows-weiterhin-angreifbar/#comments</comments>
		<pubDate>Sat, 12 Jan 2013 18:58:02 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Apple]]></category>
		<category><![CDATA[exploit]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[java]]></category>
		<category><![CDATA[oracle]]></category>
		<category><![CDATA[sicherheitslücke]]></category>
		<category><![CDATA[trojaner]]></category>
		<category><![CDATA[windows]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=19416</guid>
		<description><![CDATA[Update 2 (14.01.13, 02:16 Uhr): Java 7 Update 11 wurde freigegeben. Den Download gibt es direkt bei Oracle. Update (13.01.13, 15:33 Uhr): Mittlerweile hat sich Oracle zu der Sicherheitslücke geäußert und ein baldiges Update in Aussicht gestellt. Wann dieses Update genau erscheinen soll, wird nicht genannt. Nach Angaben von Oracle sind nur die neueste Version [...]]]></description>
				<content:encoded><![CDATA[<h4 style="text-align: justify;">Update 2 (14.01.13, 02:16 Uhr):</h4>
<p style="text-align: justify;">Java 7 Update 11 wurde freigegeben. Den Download <a href="http://www.java.com/de/" target="_blank">gibt es direkt bei Oracle</a>.</p>
<h4 style="text-align: justify;">Update (13.01.13, 15:33 Uhr):</h4>
<p style="text-align: justify;">Mittlerweile hat sich Oracle zu der Sicherheitslücke <a href="http://www.reuters.com/article/2013/01/13/us-usa-java-security-idUSBRE90B0EX20130113" target="_blank">geäußert</a> und ein baldiges Update in Aussicht gestellt. Wann dieses Update genau erscheinen soll, wird nicht genannt.</p>
<p style="text-align: justify;">Nach Angaben von Oracle sind nur die neueste Version von Java (7 bzw. 1.7.x) und alle Java Browser-Plugins betroffen. Ältere Java-Versionen (Browser Plug-In ausgeschlossen) seien weiterhin sicher.</p>
<p style="text-align: justify;">
<div class="divider">&nbsp;</div>
</p>
<p style="text-align: justify;"><strong>Wie heute bekannt wurde, sind alle Java-Versionen der Firma Oracle von einer Zero-Day-Sicherheitslücke betroffen, wobei es Angreifern möglich ist, ein komplett gepatchtes System (alle Updates installiert) zu kapern und beispielsweise in ein Bot-Netzwerk einzubinden.</strong></p>
<p style="text-align: justify;">Nutzer von Mac OS X müssen sich jedoch keine Sorgen machen, Apple hat Java vorsorglich durch ein Update der Datei <em>Xprotect.plist</em> deaktiviert. Damit haben OS X-Benutzer nichts zu befürchten, Windows-User bleiben weiterhin ungeschützt. Betroffen ist ausschließlich das Browser-Plugin, also im Safari-, Firefox-, Opera- oder Internet-Explorer-Browser.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/java_7_blacklist.jpg"><img class="aligncenter size-full wp-image-19418" alt="java_7_blacklist" src="/wp-content/uploads/java_7_blacklist.jpg" width="515" height="260" /></a></p>
<p style="text-align: justify;">Sogar das US Department of Homeland Security rät den Nutzern laut <a href="http://www.macrumors.com/2013/01/11/apple-blocks-java-7-on-os-x-to-address-widespread-security-threat/" target="_blank"><em>MacRumors</em></a> dazu, das Java-Plugin auf ihrem System zu deaktivieren bzw. zu deinstallieren, bis die Sicherheitslücke von Oracle geschlossen wurde. Es gäbe laut einem zitierten Sicherheitsexperten aktuell keine praktische Lösung. Eine Stellungname von Oracle steht noch aus.</p>
<p style="text-align: justify;">Bekannt ist, dass die Sicherheitslücke schon in Exploit-Kits aufgenommen wurde, sodass schon allein der Besuch einer infizierten Webseite schadhaft für den Computer sein kann. Dabei kann es sich auch um eine ansonsten vertrauenswürdige Webseite handeln.</p>
<p style="text-align: justify;"><strong>Alle Java-Versionen von 1.4.x bis 1.7.x sind betroffen. Wann das Update seitens Oracle kommt, ist noch unklar. Unter Windows solltet ihr nun schnellstmöglich Java durch die Systemsteuerung deinstallieren. </strong></p>
<p style="text-align: justify;">Wir erinnern uns passend dazu an den <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/" target="_blank">Flashback-Trojaner</a>, welcher mehr als 600.000 Macs weltweit infizierte. Dort spielte Java ebenfalls eine zentrale Rolle. Mit einigen <a title="Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12" href="/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/" target="_blank">Java-Updates</a> konnte die Gefahr schließlich gebannt werden.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/06/apple-veroffentlicht-java-update-2012-004/' rel='bookmark' title='Apple veröffentlicht Java-Update 2012-004'>Apple veröffentlicht Java-Update 2012-004</a></li>
<li><a href='/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/' rel='bookmark' title='Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12'>Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12</a></li>
<li><a href='/2012/04/apple-veroffentlicht-java-update/' rel='bookmark' title='Apple veröffentlicht Java-Update'>Apple veröffentlicht Java-Update</a></li>
<li><a href='/2012/09/updates-imovie-9-0-8-und-java-fuer-os-x-2012-005-1-0/' rel='bookmark' title='Updates: iMovie 9.0.8 und Java für OS X 2012-005 1.0'>Updates: iMovie 9.0.8 und Java für OS X 2012-005 1.0</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2013/01/sicherheitsluecke-in-java-7-unter-mac-os-x-und-windows-apple-deaktiviert-java-vorsorglich-windows-weiterhin-angreifbar/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>F-Secure veröffentlicht Flashback Removal-Tool zur Entfernung des Mac-Trojaners</title>
		<link>https://iphone-magazin.org/2012/04/f-secure-veroffentlicht-flashback-removal-tool-zur-entfernung-des-mac-trojaners/</link>
		<comments>https://iphone-magazin.org/2012/04/f-secure-veroffentlicht-flashback-removal-tool-zur-entfernung-des-mac-trojaners/#comments</comments>
		<pubDate>Thu, 12 Apr 2012 09:11:41 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Mac]]></category>
		<category><![CDATA[entfernung]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[Flashback Removal Tool]]></category>
		<category><![CDATA[Log Datei]]></category>
		<category><![CDATA[trojaner]]></category>
		<category><![CDATA[virus]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=10434</guid>
		<description><![CDATA[F-Secure veröffentlicht Flashback Removal-Tool Die Berichte über den Flashback-Trojaner, der bereits über 600.000 Macs infiziert haben soll, machten vor einigen Tagen die Runde. Sogar in Cupertino auf dem Apple-Campus wurden infizierte Macs entdeckt. Apple reagiert schnell, aber erst nachdem alles publik wurde, mit zwei Java-Updates (siehe hier und da), welche die seit Februar existierende Sicherheitslücke schlossen. F-Secure veröffentlichte eine Anleitung, um [...]]]></description>
				<content:encoded><![CDATA[<h3 style="text-align: justify;"><span style="text-decoration: underline;">F-Secure veröffentlicht Flashback Removal-Tool</span></h3>
<p style="text-align: justify;">Die Berichte über den Flashback-Trojaner, der <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/">bereits über 600.000 Macs</a> infiziert haben soll, machten vor einigen Tagen die Runde. Sogar in Cupertino auf dem Apple-Campus wurden infizierte Macs entdeckt.</p>
<p style="text-align: justify;">Apple reagiert schnell, aber erst nachdem alles publik wurde, mit zwei Java-Updates (siehe <a title="Apple veröffentlicht Java-Update" href="/2012/04/apple-veroffentlicht-java-update/">hier</a> und <a title="Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12" href="/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/">da</a>), welche die seit Februar existierende Sicherheitslücke schlossen.</p>
<p style="text-align: justify;">F-Secure veröffentlichte <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/">eine Anleitung</a>, um den Trojaner händisch mit einigen Terminal-Befehlen zu entfernen.</p>
<p style="text-align: justify;">Um festzustellen ob man infiziert ist, wurde das Tool <a title="Flashback-Checker sucht nach Flashback-Trojaner auf Macs" href="/2012/04/flashback-checker-sucht-nach-flashback-trojaner-auf-macs/" target="_blank">Flashback-Checker 1.0</a> veröffentlicht.</p>
<p style="text-align: justify;">Nun hat F-Secure ein eigenes Tool <a href="http://www.f-secure.com/weblog/archives/00002346.html" target="_blank">herausgebracht</a>, welches den Flashback-Trojaner nicht nur aufspürt sondern bei einem Fund auch gleich sofort vom System löscht.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/OSXFlashbackRemovalTool.png"><img class="aligncenter  wp-image-10435" title="OSXFlashbackRemovalTool" src="/wp-content/uploads/OSXFlashbackRemovalTool.png" alt="" width="461" height="306" /></a></p>
<p style="text-align: justify;">Es reicht, die Datei <a href="http://www.f-secure.com/weblog/archives/FlashbackRemoval.zip" target="_blank">FlashbackRemoval.zip</a> herunterzuladen, zu entpacken und auszuführen. Dann der Anleitung folgen. Ihr erhaltet sofort ein Ergebnis.</p>
<p style="text-align: justify;" align="justify">Es wird eine Log-Datei auf dem Desktop erstellt (RemoveFlashback.og). Wenn eine Infektion vorliegt, werden die Dateien in Quarantäne verschoben. Dazu erstellt das Tool eine verschlüsselte ZIP-Datei (flashback_quarantine.zip) auf dem Desktop mit dem Passwort <em>infected</em>.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/04/flashback-checker-sucht-nach-flashback-trojaner-auf-macs/' rel='bookmark' title='Flashback-Checker sucht nach Flashback-Trojaner auf Macs'>Flashback-Checker sucht nach Flashback-Trojaner auf Macs</a></li>
<li><a href='/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/' rel='bookmark' title='Flashback Trojaner hat bereits über 600.000 Macs infiziert'>Flashback Trojaner hat bereits über 600.000 Macs infiziert</a></li>
<li><a href='/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/' rel='bookmark' title='Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12'>Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12</a></li>
<li><a href='/2011/09/redsn0w-0-9-9b1-jailbreak-tool-veroffentlicht-download/' rel='bookmark' title='redsn0w 0.9.9b1 Jailbreak-Tool veröffentlicht [DOWNLOAD]'>redsn0w 0.9.9b1 Jailbreak-Tool veröffentlicht [DOWNLOAD]</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2012/04/f-secure-veroffentlicht-flashback-removal-tool-zur-entfernung-des-mac-trojaners/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Flashback-Checker sucht nach Flashback-Trojaner auf Macs</title>
		<link>https://iphone-magazin.org/2012/04/flashback-checker-sucht-nach-flashback-trojaner-auf-macs/</link>
		<comments>https://iphone-magazin.org/2012/04/flashback-checker-sucht-nach-flashback-trojaner-auf-macs/#comments</comments>
		<pubDate>Tue, 10 Apr 2012 11:06:39 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Mac]]></category>
		<category><![CDATA[Apple Campus]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[Terminal]]></category>
		<category><![CDATA[trojaner]]></category>
		<category><![CDATA[virus]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=10408</guid>
		<description><![CDATA[Flashback-Checker checkt den Mac auf den Flashback-Trojaner Die Berichte über den Flashback-Trojaner, der bereits über 600.000 Macs infiziert haben soll, machten letzte Woche die Runde. Sogar in Cupertino auf dem Apple-Campus wurden infizierte Macs entdeckt. Apple reagiert schnell, aber erst nachdem alles publik wurde, mit zwei Java-Updates (siehe hier und da), welche die seit Februar [...]]]></description>
				<content:encoded><![CDATA[<h3 style="text-align: justify;"><span style="text-decoration: underline;">Flashback-Checker checkt den Mac auf den Flashback-Trojaner</span></h3>
<p style="text-align: justify;">Die Berichte über den Flashback-Trojaner, der <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/">bereits über 600.000 Macs</a> infiziert haben soll, machten letzte Woche die Runde. Sogar in Cupertino auf dem Apple-Campus wurden infizierte Macs entdeckt.</p>
<p style="text-align: justify;">Apple reagiert schnell, aber erst nachdem alles publik wurde, mit zwei Java-Updates (siehe <a title="Apple veröffentlicht Java-Update" href="/2012/04/apple-veroffentlicht-java-update/">hier</a> und <a title="Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12" href="/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/">da</a>), welche die seit Februar existierende Sicherheitslücke schlossen.</p>
<p style="text-align: justify;">F-Secure veröffentlichte <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/">eine Anleitung</a>, um den Trojaner händisch mit einigen Terminal-Befehlen zu entfernen.</p>
<p style="text-align: justify;">Um nur festzustellen ob ihr überhaupt infiziert seid, gibt es nun das Tool <a href="https://github.com/downloads/jils/FlashbackChecker/FlashbackChecker.1.0.zip" target="_blank">Flashback-Checker 1.0</a>. Es überprüft einige Verzeichnisse und zeigt euch an, ob sich dort verdächtige Dateien befinden. Ist der Trojaner nicht auf dem System vorhanden, erhaltet ihr die Meldung &#8220;<em>No Signs of infection were found</em>&#8220;.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/flashbackchecker.png"><img class="aligncenter  wp-image-10409" title="flashbackchecker" src="/wp-content/uploads/flashbackchecker.png" alt="" width="435" height="255" /></a></p>
<p style="text-align: justify;">Wenn es doch einen Fund gibt, müsst ihr mit Terminal-Befehlen und der <a title="Flashback Trojaner hat bereits über 600.000 Macs infiziert" href="/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/" target="_blank">F-Secure &#8211; Anleitung</a> arbeiten.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/' rel='bookmark' title='Flashback Trojaner hat bereits über 600.000 Macs infiziert'>Flashback Trojaner hat bereits über 600.000 Macs infiziert</a></li>
<li><a href='/2011/08/vorsicht-mac-nutzer-trojaner-gibt-sich-als-adobe-flash-aus/' rel='bookmark' title='VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus'>VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus</a></li>
<li><a href='/2012/04/apple-veroffentlicht-weiteres-java-update-fur-mac-os-x-raw-kompatibilitatsupdate-3-12/' rel='bookmark' title='Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12'>Apple veröffentlicht weiteres Java-Update für Mac OS X + RAW-Kompatibilitätsupdate 3.12</a></li>
<li><a href='/2010/10/jailbreak-unlock-checker/' rel='bookmark' title='Jailbreak &amp; Unlock Checker'>Jailbreak &#038; Unlock Checker</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2012/04/flashback-checker-sucht-nach-flashback-trojaner-auf-macs/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Flashback Trojaner hat bereits über 600.000 Macs infiziert</title>
		<link>https://iphone-magazin.org/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/</link>
		<comments>https://iphone-magazin.org/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/#comments</comments>
		<pubDate>Thu, 05 Apr 2012 18:28:17 +0000</pubDate>
		<dc:creator>iPhone-Magazin.org</dc:creator>
				<category><![CDATA[Mac]]></category>
		<category><![CDATA[Flashback]]></category>
		<category><![CDATA[java]]></category>
		<category><![CDATA[sicherheitslücke]]></category>
		<category><![CDATA[trojaner]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[virus]]></category>

		<guid isPermaLink="false">https://iphone-magazin.org/?p=10333</guid>
		<description><![CDATA[Achtung: Trojaner Flashback für Mac Die russische Sicherheitsfirma Dr. Web berichtet, dass der Mac OS X &#8211; Trojaner Backdoor.Flashback aktuell über 600.000 Macs infiziert haben soll. Zunächst lag die Zahl bei 550.000 Macs, doch Malware-Analyst Ivan Sorokin korrigierte den Wert per Twitter auf über 600.000 Macs. Wie Dr. Web verlauten lässt, gelangt BackDoor.Flashback.39 über eine Java-Sicherheitslücke [...]]]></description>
				<content:encoded><![CDATA[<h3 style="text-align: justify;"><span style="text-decoration: underline;">Achtung: Trojaner Flashback für Mac</span></h3>
<p style="text-align: justify;">Die russische Sicherheitsfirma Dr. Web <a href="http://news.drweb.com/show/?i=2341" target="_blank">berichtet</a>, dass der Mac OS X &#8211; Trojaner Backdoor.Flashback aktuell über 600.000 Macs infiziert haben soll. Zunächst lag die Zahl bei 550.000 Macs, doch Malware-Analyst Ivan Sorokin korrigierte den Wert per Twitter auf über 600.000 Macs.</p>
<p style="text-align: justify;">
<div align='center' class="ModernMediaTweetShortcode">
<blockquote class="twitter-tweet" data-in-reply-to="187567198125047808" width="550" lang="de">
<p>@<a href="https://twitter.com/mikko">mikko</a>, at this moment botnet Flashback over 600k, include 274 bots from Cupertino and special for you Mikko &#8211; 285 from Finland</p>
<p>&mdash; Sorokin Ivan (@hexminer) <a href="https://twitter.com/hexminer/status/187623741273026562" data-datetime="2012-04-04T19:32:40+00:00">April 4, 2012</a></p></blockquote>
</div>
<p></br /></p>
<p style="text-align: justify;">Wie Dr. Web verlauten lässt, gelangt BackDoor.Flashback.39 über eine Java-Sicherheitslücke und manipulierte Webseite auf den Mac. Bereits im September 2011 tauchte der Flashback-Trojaner getarnt als Adobe Flash-Player auf und erhielt deshalb auch seinen Namen.</p>
<p style="text-align: justify;">Macs in den USA mit über 56 Prozent und Macs in Großbritannien mit knappen 13 Prozent machen den größten Anteil des Flashback-Botnetzes aus. In Deutschland liegt der Anteil bei nur geringen 0,4 Prozent. Auch 274 Macs auf dem Apple-Campus in Cupertino sollen laut dem Tweet von Ivan Sorokin betroffen sein.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/map2.1_ru.png"><img class="aligncenter  wp-image-10334" title="map2.1_ru" src="/wp-content/uploads/map2.1_ru.png" alt="" width="560" height="322" /></a></p>
<p style="text-align: justify;">Vor wenigen Tagen <a href="http://www.f-secure.com/weblog/archives/00002341.html" target="_blank">vermeldete</a> F-Secure eine neu aufgetauchte Version des Trojaners und veröffentlichte eine <a href="http://www.f-secure.com/v-descs/trojan-downloader_osx_flashback_i.shtml" target="_blank">Anleitung zur manuellen Entfernung von Flashback</a>. Apple hat zwar reagiert, aber das <a title="Apple veröffentlicht Java-Update" href="/2012/04/apple-veroffentlicht-java-update/" target="_blank">Java-Update</a> nur für Mac OS X 10.7 Lion und 10.6 Snow Leopard bereitgestellt. Andere Mac-Versionen bleiben vorerst ungeschützt.</p>
<p style="text-align: justify;">Derzeit besteht die Gefahr nur für Mac-Benutzer mit einem System älter als 10.6 Snow Leopard. Windows-Benutzer brauchen nichts zu befürchten, da das Java-Update hier schon seit Februar zum Download verfügbar ist.</p>
<div class='yarpp-related-rss'>
<p>Ähnliche Artikel:<ol>
<li><a href='/2011/08/vorsicht-mac-nutzer-trojaner-gibt-sich-als-adobe-flash-aus/' rel='bookmark' title='VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus'>VORSICHT Mac-Nutzer: Trojaner gibt sich als Adobe Flash aus</a></li>
<li><a href='/2011/11/freitag-apple-black-friday-rabatte-bis-zu-100-e-bei-iphones-ipads-macs/' rel='bookmark' title='Freitag: Apple Black Friday, Rabatte bis zu 100 € bei iPhones, iPads, Macs'>Freitag: Apple Black Friday, Rabatte bis zu 100 € bei iPhones, iPads, Macs</a></li>
<li><a href='/2011/07/mac-os-x-lion-10-7-morgen-verkaufsstart-update-fur-migrationsassistent-auf-snow-leopard/' rel='bookmark' title='Mac OS X Lion 10.7 morgen Verkaufsstart, Update für Migrationsassistent auf Snow Leopard'>Mac OS X Lion 10.7 morgen Verkaufsstart, Update für Migrationsassistent auf Snow Leopard</a></li>
<li><a href='/2011/06/mac-os-x-snow-leopard-update-10-6-8-erschienen-letztes-update-vor-lion/' rel='bookmark' title='Mac OS X Snow Leopard Update 10.6.8 erschienen, letztes Update vor Lion'>Mac OS X Snow Leopard Update 10.6.8 erschienen, letztes Update vor Lion</a></li>
</ol></p>
<img src='http://yarpp.org/pixels/539aedc92a88bc53e8d15185b2391989'/>
</div>
]]></content:encoded>
			<wfw:commentRss>https://iphone-magazin.org/2012/04/flashback-trojaner-hat-bereits-uber-600-000-macs-infiziert/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
