Uncategorized

Las aplicaciones de falsificación de malware Mac OS X recientemente descubiertas mediante el uso de extensiones de archivos convencionales

Un nuevo malware OS X utiliza extensiones convencionales como .pdf y .doc para disfrazar los archivos maliciosos como sujetos básicos e inofensivos. Descubierto por F-Secure, la técnica de falsificación utiliza un carácter unicode especial que se encuentra en los nombres de archivo que le da a una aplicación la apariencia de un archivo de documento convencional, y aunque el nivel de amenaza es bastante bajo en este punto, cualquier malware y brote deben tratarse con una dosis de respeto y vigilancia.

OS X ha sido considerado desde hace mucho tiempo como un refugio seguro, libre de ataques de malware y troyano que han afectado el sistema operativo Windows a lo largo de los años. Sin embargo, la afirmación de Apple en su sitio web de que Macs no era susceptible a tales problemas tuvo que ser eliminado apresuradamente a la luz del brote de troyano flashback del año pasado, y por cierto, por cierto, F-Secure estaba en el corazón del trabajo de limpieza en ese entonces.

El nuevo malware, F-Secure ha señalado, se abre disfrazado de documento PDF antes de crear una entrada “Cron”, capaz de iniciar automáticamente scripts de Python que a su vez intentarán conectarse a servidores remotos. Cuando se realiza una conexión exitosa a estos servidores, el malware intentará cargar capturas de pantalla y fragmentos de audio que, como se imagina, puede usarse para fines sin escrúpulos.

Las posibilidades de caer en la falta de este método parecerían pequeñas, particularmente para aquellos que ejecutan la función Gatekeeper que solo autoriza la ejecución de aplicaciones de origen de la tienda de aplicaciones. Dicho esto, F-Secure ha sugerido que la técnica de falsificación se ha encontrado en malware firmado con una ID de desarrollador de Apple válida, por lo que ciertamente no es algo que se debe tomar con una pizca de sal.

A medida que Gatekeeper revoca la identificación del desarrollador de Apple en cuestión, Gatekeeper marcará el programa que tiene problemas. Mientras Apple se mantenga encima de esto, Gatekeeper debería hacer, ya que pretende ofrecer una protección adecuada contra la infiltración. Al dirigirse a las preferencias del sistema de seguridad y privacidad con OS X y configurar Gatekeeper para permitir que los programas de Mac App Store puedan adoptar una postura más proactiva y evitar cualquier amenaza potencial de ID de desarrollador de Apple “legítimos”.

Aunque no está en la escala de Flashback, el nuevo malware, que F-Secure ha denominado puerta trasera: Python/Janicab.a, sirve como un recordatorio de que ninguna plataforma es completamente segura, y que todos deberían seguir siendo cautelosos cuando usan cualquier tipo de software.

(Fuente: F-Secure)

Puede seguirnos en Twitter, agregarnos a su círculo en Google+ o Me gusta nuestra página de Facebook para mantenerse actualizado sobre lo último de Microsoft, Google, Apple y la web.