Alerta de Amenaza: Aplicaciones Piratas Dirigidas a Usuarios de macOS en Sitios Chinos de Piratería

XPoint
Publicado el 19/01/2024

En una investigación reciente, Jamf Threat Labs ha descubierto aplicaciones pirateadas dirigidas a usuarios de Apple macOS. Estas aplicaciones maliciosas, alojadas en sitios chinos de piratería como macyy[.]cn, contienen un backdoor capaz de proporcionar a los atacantes control remoto sobre las máquinas infectadas. El malware, una vez activado, descarga y ejecuta múltiples cargas útiles en segundo plano para comprometer discretamente las máquinas de las víctimas.

Los archivos de imagen de disco (DMG) comprometidos, modificados para comunicarse con la infraestructura controlada por los actores, se hacen pasar por software legítimo como Navicat Premium, UltraEdit, FinalShell, SecureCRT y Microsoft Remote Desktop. Estas aplicaciones no firmadas activan un componente de entrega llamado «dylib» al abrirse, sirviendo como conducto para obtener un backdoor («bd.log») y un descargador («fl01.log») de un servidor remoto.

El backdoor, ubicado en la ruta «/tmp/.test», está completamente equipado y construido sobre la herramienta de post-explotación de código abierto Khepri. Al estar en el directorio «/tmp», se autodestruye cuando el sistema se apaga, pero reaparece al recargar la aplicación pirateada. Mientras tanto, el descargador se escribe en la ruta oculta «/Users/Shared/.fseventsd», asegurando persistencia a través de un LaunchAgent y comunicándose con un servidor controlado por los atacantes mediante una solicitud HTTP GET.

Aunque el servidor actualmente no es accesible, el descargador está diseñado para escribir la respuesta HTTP en un nuevo archivo en /tmp/.fseventsds y lanzarlo. Este malware presenta similitudes con ZuRu, lo que sugiere que podría ser su sucesor dadas sus aplicaciones específicas como objetivo, comandos de carga modificados e infraestructura de atacantes.

Permanezca cauteloso y descargue aplicaciones solo de fuentes oficiales y confiables para mitigar el riesgo de infecciones por malware.

Preguntas frecuentes

¿Qué es un CyberSOC?

+

CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es el Hacking Ético?

+

El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos