Variant Flashback-malware blijft Mac OS X-gebruikers besmetten
Wanneer de malware geïnstalleerd is in de locaties '~/Library/LaunchAgents/com.java.update.plist' en '~/.jupdate' verwijdert hij alle bestanden in Java's cache. Daarmee vermijdt de trojan ontdekt te worden door Apples ingebouwde antimalware-software. De malware kan wel worden opgepikt door de verschillende antiviruspakketten voor OS X die de virusdefinities voor de oorspronkelijke Flashback-versie bevatten. Uit onderzoek bleek dat de malware werd verspreid via gecompromitteerde Wordpress-blogs.
Gebruikers die de patch van Apple tegen het lek in Java hebben geïnstalleerd zijn niet vatbaar voor deze variant, maar het aantal gepatchte computers blijkt veel kleiner te zijn dan eerst werd becijferd. Eerder nog meldde Symantec dat het aantal geïnfecteerde Macs tot een vierde van de oorspronkelijke besmetting was gezakt, van 600.000 naar 140.000, maar die cijfers blijken incorrect te zijn.
DrWeb, het Russische antivirusbedrijf dat het Flashback-botnet ontdekte, becijferde dat nog steeds ongeveer 600.000 gebruikers besmet zijn met de malware. Symantec gaf nadien toe dat de cijfers van DrWeb correct waren. De rekenwijze van Symantec was niet correct, omdat de structuur van de Flashback-malware een andere rekenmethode vereist, die door DrWeb wel juist werd toegepast.
De Flashback-malware installeert zich in bepaalde programma's op OS X-computers, zoals Skype, om gevoelige gegevens van de gebruiker te onderscheppen. Apple krijgt met het uitbreken van de malware veel kritiek te verduren, omdat het laat reageerde op het probleem. Ook verwijt DrWeb Apple dat het niet communiceert of samenwerkt met de verschillende antivirusbedrijven.