News

Dos nuevos troyanos para Mac aprovechan los servicios de Adobe para propagarse

Se han descubierto dos nuevos troyanos para Mac que se hacen pasar por productos de Adobe para infectar a sus víctimas. Uno de ellos se hace pasar por un plugin de Flash para los navegadores de los usuarios, y el otro finge ser un documento PDF.

La empresa de seguridad Intego, que alertó sobre el plugin falso de Flash, explicó que la amenaza se propaga en sitios web maliciosos que piden al usuario que descargue Flash Player, ya que Mac OSX no lo tiene instalado por defecto.

Los usuarios que se dejan engañar descargan un programa troyano en sus equipos. El troyano se comporta como cualquier instalador de Mac, lo que hace creer a las víctimas que, en efecto, están descargando Flash Player.

El troyano desactiva algunos programas de seguridad de redes, instala códigos para ejecutarse de forma automática, inyecta códigos maliciosos en aplicaciones legítimas y roba información del equipo, incluyendo su dirección MAC. Por suerte, Intego afirma que la amenaza está muy poco expandida.

La segunda amenaza es un troyano que se hace pasar por un documento PDF, mostrando el ícono de PDF e incluyendo la extensión doble “.pdf.exe” en su nombre para esconder que es un archivo ejecutable.

El archivo malicioso abre un archivo PDF en chino, que guarda como archivo temporal para distraer a sus víctimas mientras descarga los programas maliciosos. El PDF malicioso descarga un troyano “dropper” que, a su vez, descarga una puerta trasera que permite al atacante robar información del equipo infectado y enviar instrucciones para los ataques a realizar.

Este troyano tampoco es una amenaza inminente, ya que su centro de comando y control (C&C) no está funcionando.

Fuentes:

New Mac malware poses as PDF doc Computerworld

New Mac Trojan Pretends to Be Flash PCWorld

Mac malware uses Windows-style PDF camouflage ruse The Register

Dos nuevos troyanos para Mac aprovechan los servicios de Adobe para propagarse

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada