Noticias

Dos nuevos troyanos para Mac aprovechan los servicios de Adobe para propagarse

Se han descubierto dos nuevos troyanos para Mac que se hacen pasar por productos de Adobe para infectar a sus víctimas. Uno de ellos se hace pasar por un plugin de Flash para los navegadores de los usuarios, y el otro finge ser un documento PDF.

La empresa de seguridad Intego, que alertó sobre el plugin falso de Flash, explicó que la amenaza se propaga en sitios web maliciosos que piden al usuario que descargue Flash Player, ya que Mac OSX no lo tiene instalado por defecto.

Los usuarios que se dejan engañar descargan un programa troyano en sus equipos. El troyano se comporta como cualquier instalador de Mac, lo que hace creer a las víctimas que, en efecto, están descargando Flash Player.

El troyano desactiva algunos programas de seguridad de redes, instala códigos para ejecutarse de forma automática, inyecta códigos maliciosos en aplicaciones legítimas y roba información del equipo, incluyendo su dirección MAC. Por suerte, Intego afirma que la amenaza está muy poco expandida.

La segunda amenaza es un troyano que se hace pasar por un documento PDF, mostrando el ícono de PDF e incluyendo la extensión doble “.pdf.exe” en su nombre para esconder que es un archivo ejecutable.

El archivo malicioso abre un archivo PDF en chino, que guarda como archivo temporal para distraer a sus víctimas mientras descarga los programas maliciosos. El PDF malicioso descarga un troyano “dropper” que, a su vez, descarga una puerta trasera que permite al atacante robar información del equipo infectado y enviar instrucciones para los ataques a realizar.

Este troyano tampoco es una amenaza inminente, ya que su centro de comando y control (C&C) no está funcionando.

Fuentes:

New Mac malware poses as PDF doc Computerworld

New Mac Trojan Pretends to Be Flash PCWorld

Mac malware uses Windows-style PDF camouflage ruse The Register

Dos nuevos troyanos para Mac aprovechan los servicios de Adobe para propagarse

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada