Hace poco nos hacíamos eco de la mutación de FlashBack Trojan a la versión .G. Inicialmente este troyano para Mac OS X comenzó siendo un programa que utilizaba técnicas de ingeniería social para instalarse en los equipos, pero a partir de la versión G utiliza dos exploits Java que le permiten, si la máquina no tiene Java actualizado, instalarse sin intervención del usuario.
En un análisis más detallado, desde Intego han dado más claves de este malware que ya se está convirtiendo en una seria amenaza. En primer lugar, el malware intenta descubrir si hay instalada una solución antimalware, para evitar ser detectado cuando intente instalarse. Si hay un antimalware no intenta instalarse. Esto le permite que los sitios web infectados utilizados para la distribución del malware tengan un periodo de vida más largo.
Esta inyección está provocando que muchas aplicaciones estén fallando, y basta con buscar en Internet para encontrar a usuarios publicando volcados de aplicaciones que han fallado en los que se pueden ver este tipo de ficheros tal y como se puede ver en la imagen.