Detectado software espía macOS habilitado para la nube | edad de información

¿Quién dijo que las Mac son seguras? Foto: Shutterstock

Durante mucho tiempo se ha debatido si las Mac son menos vulnerables a los virus.

Ahora el software espía macOS, llamado CloudMensis después de un análisis detallado realizado por ESET Investigadores, se descubrió como una puerta trasera que permite a los piratas informáticos espiar a los usuarios pirateados. Mac.

Utiliza servicios de almacenamiento en la nube pública exclusivamente para comunicarse con sus operadores, lo que les permite recopilar información de las computadoras de las víctimas mediante la extracción de documentos, pulsaciones de teclas y capturas de pantalla.

Descrito por los investigadores como una «herramienta de espionaje poderosa», no está claro cómo se distribuye inicialmente el virus y a quién está dirigido, aunque no contiene ninguna vulnerabilidad no detectada (día cero).

Fue creado para funcionar con las populares plataformas en la nube DropBox, así como con pCloud, Yandex Disk y el análisis de código de Eset sugiere que CloudMensis puede haber existido durante muchos años.

Los investigadores creen que la calidad del código y la falta de opacidad indican que los creadores no están muy avanzados ni familiarizados con el desarrollo de Mac, aunque es capaz de eludir las propias protecciones de seguridad de Apple.

“El uso de vulnerabilidades para evitar las mitigaciones de macOS muestra que los operadores de malware están tratando activamente de maximizar el éxito de su spyware”, dijeron los investigadores.

Obtiene acceso administrativo para hacer su trabajo sucio.

Una vez en CloudMensis Programas de espionaje Se ejecuta y se adquieren privilegios administrativos, lo que desencadena un proceso de dos etapas para liberar la carga útil y actuar en consecuencia.

READ  TPG Telecom y Nokia están capturando la experiencia de banda ancha móvil de seguridad pública

Incluye códigos de autenticación para muchos proveedores de servicios en la nube que le permiten interactuar con proveedores de almacenamiento en la nube para recibir comandos de sus operadores y filtrar archivos.

El malware se configura en la primera etapa para descargar y luego recuperar el malware de la segunda etapa, el agente espía, como un demonio de todo el sistema.

Es el segundo componente más grande que contiene instrucciones para recopilar información de una Mac pirateada.

Desde el lanzamiento de macOS Mojave (10.14) en 2018, las Mac han utilizado Transparencia, Consentimiento y Control (TCC) para proteger el acceso a algunas entradas confidenciales, como capturas de pantalla, cámaras, micrófonos y eventos de teclado.

Sin embargo, el software espía CloudMensis elude estos protocolos de seguridad integrados, lo que evita pedir permisos al usuario, lo que podría dejarlos sin saber que el malware está presente en sus dispositivos infectados.

En última instancia, el malware puede enumerar procesos que se ejecutan en dispositivos infectados, iniciar capturas de pantalla, enumerar correos electrónicos y archivos adjuntos, enumerar archivos de almacenamiento extraíble, cargar archivos protegidos con contraseña al almacenamiento en la nube y descargar y ejecutar archivos aleatorios.

“La intención de los atacantes aquí es claramente robar documentos, capturas de pantalla, archivos adjuntos de correo electrónico y otros datos confidenciales”, dijeron los investigadores de Eset.

Apple ayuda a los usuarios a detener los riesgos de malware

Apple responde a las amenazas planteadas por el software espía con una nueva función llamada Modo de bloqueo.

Para implementarse en macOS Ventura, iOS 16 y iPadOS 16, la compañía lo describió como una opción extrema para una protección adicional, ya que los usuarios enfrentan amenazas graves y dirigidas a su seguridad digital.

READ  Los mejores juegos de fiesta para jugar esta Navidad

Apple dice que esta característica fortalece las defensas de los dispositivos existentes y limita estrictamente algunas funciones en un esfuerzo por reducir la superficie de ataque que podrían aprovechar los atacantes.

Entre las limitaciones, la mayoría de los tipos de archivos adjuntos de mensajes que no sean imágenes están bloqueados, algunas tecnologías web complejas están deshabilitadas, las llamadas entrantes y las solicitudes de servicio se bloquean sin una llamada o solicitud previa, las conexiones por cable se bloquean mientras están bloqueadas y los perfiles de configuración no se pueden instalar. , y el dispositivo no puede registrarse en la gestión de Dispositivos Móviles (MDM).

La empresa también ha dado un paso más al ofrecer recompensas a los investigadores que descubran abusos o mejoras en el modo de bloqueo.

Apple también prometió $ 14,5 millones ($ 10 millones) y los daños otorgados por la demanda en su contra. Grupo NSO en su propio spyware para Fondo de Dignidad y Justicia Eso funciona para detectar spyware mercenario y proteger objetivos potenciales.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.