Saltar al contenido
computerg

🥇 Los Piratas Informáticos Abusaron De La Falla De Seguridad De MacOS Para Infectar A Los Usuarios A Través De Resultados De Búsqueda Envenenados

abril 27, 2021

Si aún no ha actualizado a la última versión de macOS, ahora es el momento de hacerlo, ya que los investigadores de seguridad han identificado una nueva campaña que utiliza paquetes de aplicaciones falsos para instalar malware en Mac. Usuarios desprevenidos.

En una publicación reciente del blog, los especialistas en malware de mac de Objective-See describieron un exploit que podría permitir a un atacante crear un conjunto falso de aplicaciones utilizando un script como ejecutable principal para evitar la cuarentena de archivos, Gatekeeper y notarización en macOS.

Si bien este exploit solo funciona en versiones de macOS anteriores a la 11.3, el equipo de detección de Jamf Protect observó que este exploit fue utilizado en la naturaleza por una variante del malware Shlayer utilizado para eliminar el adware. Esta nueva variante también se ha vuelto a empaquetar para utilizar un formato necesario para darse cuenta de la vulnerabilidad de omisión de Gatekeeper.

Una de las formas en que se difunde esta campaña es mediante el uso de resultados de búsqueda envenenados. Los ciberdelincuentes suelen crear páginas web falsas y secuestrar los resultados de los motores de búsqueda para propagar malware y otros virus. Esta es la razón por la que los usuarios deben permanecer atentos en línea incluso cuando utilizan un motor de búsqueda legítimo como Google.

Uso indebido de la derivación de Gatekeeper

Para abusar de esta vulnerabilidad, un atacante debería crear un paquete de aplicaciones utilizando un script como ejecutable principal y no crear un archivo Info.plist. Esta aplicación debe colocarse en un archivo dmg para su distribución. Cuando se monta el dmg y se hace doble clic, la combinación de una aplicación basada en script sin un archivo Info.plist se ejecuta sin ningún control de cuarentena, firma o notarización.

Actualizar su Mac a la última versión de macOS es la forma más fácil de evitar ser víctima de ataques lanzados con este método, ya que esta vulnerabilidad se solucionó con el lanzamiento de la versión. 11.3 de macOS el día de hoy. Si un usuario intenta ejecutar el malware Shlayer en una versión parcheada de macOS, verá una ventana emergente que indica que el software «no se puede abrir porque no se puede identificar al desarrollador».

Si bien los usuarios de macOS que ejecutan la última versión del sistema operativo de Apple están protegidos por ahora, el equipo de detección de Jamf Protect señala en una nueva publicación de blog que «Shlayer continúa reintroduciéndose de maneras innovadoras. Infectar sistemas basados ​​en macOS».

A medida que las Mac se han vuelto más frecuentes en el lugar de trabajo que las computadoras portátiles de negocios, los ciberdelincuentes se han dado cuenta y ahora están desarrollando activamente malware para Mac para infectar a más usuarios.


Source link