Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Historia del malware para Mac OS X

3,253 views

Published on

Aunque la actividad de los códigos maliciosos en dispositivos Apple
no sea tan frenética como en otros sistemas operativos, existen
amenazas capaces de infectar iMacs, MacBooks, iPads e iPhones.
A continuación, haremos un repaso por las más importantes.

Published in: Technology
  • Be the first to comment

Historia del malware para Mac OS X

  1. 1. Fue el primer código malicioso escrito específicamente para Mac OS X. Era un gusano que contenía funcionalidades de backdoor y spyware para que los ciberdelin- cuentes roben información, desacti- ven actualizaciones y firewall, y descifren contraseñas. Uno de los ataques más resonantes de 2015 fue XCodeGhost, y estaba basado en la infección del compilador XCode (utilizado para crear las aplicaciones en iOS) que infectaba silenciosamente las aplicaciones que subían los desarrolla- dores. De esta forma, se incluía sin saberlo, código malicioso en aplicacio- nes y, al estar firmadas por el desarrolla- dor legítimo, eran subidas a laApp Store sin queApple opusiera objeciones. Detectado por nuestras soluciones como un troyano,YiSpecter fue otro malware para iOS de este año, y afectaba a equipos con y sin jailbreak. Este malware puede descargar, instalar y poner en marcha aplicaciones para iOS en los dispositivos infectados, y sustituir aplicaciones por otras des- cargadas deliberadamente. Además, tiene la capacidad de secuestrar la ejecución de otras aplicaciones para mostrar anuncios, cambiar el motor de búsqueda por defecto de Safari y cargar información del dispositivo al servidor. 2011 Appetite era un troyano utilizado en una gran cantidad de ataques dirigidos a de- partamentos gubernamentales, oficinas diplomáticas y corporaciones. LaoShu se propagó ampliamente median- te mensajes de spam haciéndose pasar por una notificación de un paquete de FedEx no entregado, y robaba documen- tos desprotegidos. CoinThief se distribuyó en versiones modi- ficadas deAngry Birds, Pixelmator y otras aplicaciones populares, engañando a los usuarios e infectándolos. Estaba diseñado para robar credenciales de inicio de sesión para sitios de cambio y almacenamiento de Bitcoins, a través de complementos maliciosos para navegadores. Fue una botnet que afectó a más de 600 mil equipos; fue el ataque de mayor alcance visto en plataformas Mac. Se hacía pasar por un programa de instalación deAdobe Flash y aprovechaba una vulnerabilidad no corregida de Java, para robar datos y redirigir los resultados del motor de búsqueda a contenido malicioso. Mediante técnicas de Blackhat SEO, los cibercriminales lograron conducir el tráfico a trampas de sitios web con este falso módulo de exploración antivirus cuando los usuarios buscaban ciertas imágenes. El peligro radicaba en que debían introducir datos bancarias para adquirir una“solución” que terminara con los mensajes de alerta. Era un troyano backdoor controlado remotamente que enviaba la información capturada a través de diferentes protocolos de comunicación. Además de comandos remotos, podía ejecutar e imprimir archivos, cambiar el volumen, abrir URLs específicas, cerrar sesión y apagar o reiniciar el equipo. Este troyano basado en Java demos- tró que el malware multiplataforma había llegado para quedarse: ataca- ba a sistemas Mac,Windows y Linux. Se propagaba a través de mensajes en sitios de redes sociales, haciéndose pasar por un video con la atrapante pregunta“¿Eres tú en este vídeo?” y utilizando la Ingeniería Social para llegar a la mayor canti- dad de víctimas posible. Fue un ejemplo temprano de scareware; engañaba a los usuarios haciéndoles creer que estaba encontrando problemas de seguridad y privacidad en sus equipos. En realidad, cada notificación estaba diseñada para hacerles adquirir la versión completa del software. Le siguió iMunizator, un falso antivirus que ofrecía la posibilidad de “limpiar Internet” y marcaba como peligrosas a aplicaciones legítimas, obligando a la víctima a comprar su software para librarse de ellas. Las distintas versiones de esta familia de malware empleaban una técnica frecuente en amenazas basadas en Windows, que consistía en cambiar la configuración DNS del equipo infecta- do. Solían hacerse pasar por un códec de vídeo requerido para visualizar contenido pornográfico. Un gusano con la capacidad de propagarse mediante el envío de mensajes instantáneos infectados de iChat. Leap requería que se abriera manualmente el archivo malicioso y rápidamente le siguió otro gusano usado como prueba de concepto llamado Inqtana, que se propagó a través de una vulnerabilidad de Bluetooth. En resumen ¡Protégete! Los investigadores de ESET ven nuevas variantes de malware para Mac cada mes, de modo que si utilizas estos sistemas y no cuentas con protección te arriesgas a perder datos o a que un ataque comprometa tu equipo. A pesar de que no existan tantos códigos maliciosos para Mac como paraWindows, un solo brote infeccioso es suficiente para convertirte en una víctima, ¡sé cuidadoso! Historia del malware para Mac OS X Aunque la actividad de los códigos maliciosos en dispositivosApple no sea tan frenética como en otros sistemas operativos, existen amenazas capaces de infectar iMacs, MacBooks, iPads e iPhones. A continuación, haremos un repaso por las más importantes. XCodeGhost YiSpecter 2007 2012 2011 Se trata de software troyanizado, es decir, versiones modificadas de programas legítimos descargables desde sitios comoThe Pirate Bay. Una vez en el sistema, intenta conectarse con servidores que actúan de C&C de la botnet formada por los equipos Mac infectados y se utilizan para enviar spam, propagar más malware o realizar ataques DoS. WormLaoShu,Appetite y CoinThief Flashback MacDefender HellRTS (HellRaiser) Boonana 2008 MacSweep Jahlav (RSPlug) 2006 2004 Leap Renepo (Opener) 2010 2014 2015 /company/eset-latinoamerica/@ESETLA/ESETLA /+esetla /esetlaWWW.ESET-LA.COM

×