Ir al sitio

Ciudad Magazine

Notas Top

Descubren una backdoor para macOS que permite espiar a los usuarios de Mac

Este malware utiliza los servicios de almacenamiento en la nube para comunicarse con los operadores.

Descubren una backdoor para macOS que permite espiar a los usuarios de Mac
Descubren una backdoor para macOS que permite espiar a los usuarios de Mac

Un grupo de investigadores de Eset han descubierto una 'backdoor' o puerta trasera para macOS, que ha sido bautizada como CloudMensis, y que es capaz de recopilar información en los ordenadores de las víctimas mediante la exfiltración de documentos, mensajes de correo electrónico y archivos adjuntos.

Este 'malware' utiliza los servicios de almacenamiento en la nube para comunicarse con los operadores, recibir órdenes y robar archivos, como ha explicado el equipo Eset Research en un comunicado remitido a Europa Press.

Según los metadatos de los servicios de almacenamiento en la nube utilizados, el primer Mac comprometido por esta reciente campaña se registró el pasado 4 de febrero, cuando CloudMensis comenzó a transmitir comandos a los 'bots'.

Además, en base al uso de vulnerabilidades para eludir las medidas de seguridad integradas en macOS, los operadores de 'malware' estarían tratando de maximizar el éxito de sus operaciones de espionaje.

Eset ha indicado que una vez que CloudMensis consigue ejecutar código en el sistema objetivo y obtiene privilegios de administrador, ejecuta la primera etapa del 'software' malicioso, que se encarga de descargar una segunda fase más funcional desde un servicio de almacenamiento en la nube.

En la segunda fase, presenta una serie de funciones para recopilar información, como pueden ser archivos adjuntos en correos electrónicos y otros datos sensibles.

En realidad, esta 'backdoor', hasta ahora desconocida, es capaz de lanzar 39 comandos desde los Macs comprometidos, como pueden ser pulsaciones de teclas, así como recopilar capturas de pantalla o listados de archivos del almacenamiento extraíble.

Para poder trabajar, soporta tres proveedores diferentes, como son pCloud, Yandex Disk y Dropbox. De hecho, la configuración incluida en la muestra analizada por los investigadores contiene tókens de autenticación para pCloud y Yandex Disk.

Eset ha indicado que durante la investigación realizada no se ha encontrado ninguna vulnerabilidad no revelada, esto es, de día cero, utilizada por este grupo. Debido a eso, ha recomendado ejecutar una actualización en los dispositivos Mac para evitar, al menos, que el 'malware' pueda sortear las medidas de seguridad incorporadas en el propio sistema operativo.

La compañía también ha indicado que no saben cómo se distribuye inicialmente esta amenaza, ni quiénes son sus objetivos, pero que "la calidad general del código y la falta de ofuscación muestran que los autores pueden no estar muy familiarizados con el desarrollo de amenazas para Mac y no son tan avanzados", ha apuntado el investigador de Eset Marc-Etienne Léveillé.

Por su parte, Apple ha reconocido la presencia de 'software' espía dirigido a los usuarios de sus productos y está adelantando el modo Lockdown (anunciado hace unos días) en iOS, iPadOS y macOS. Esta solución desactiva funciones frecuentemente explotadas para obtener la ejecución de código y desplegar 'malware' en los ordenadores comprometidos.

Fuente EP.