Noticias

Malware para Mac ataca a sus víctimas con macros de Word

Se ha descubierto un programa malicioso para Mac que demuestra que la idea de que los equipos Apple son inmunes a las infecciones de malware es solo un mito. El programa malicioso descubierto está lanzando ataques a los internautas mediante documentos de Word alterados que se propagan por correo electrónico.

El nombre del documento malicioso está en inglés, pero utiliza como carnada un tema muy llamativo para quienes están siguiendo los últimos procesos políticos de Norteamérica desde cualquier lugar del mundo: “Los aliados y rivales de Estados Unidos asimilan la victoria de Trump: Fundación Carnegie para la Paz Internacional”.

Para que la infección sea exitosa, el usuario tiene que abrir el correo, descargar el archivo adjunto y aceptar que se activen los macros del documento. Aunque son muchos pasos a seguir y el proceso puede resultar sospechoso para algunos usuarios, las personas con poco conocimiento de seguridad informática o quienes prefieren arriesgarse por la curiosidad pueden caer en la trampa de los cibercriminales.

Si el usuario le da los permisos correspondientes, el archivo comienza sus operaciones: primero revisa que el cortafuegos del equipo no esté funcionando. Después, descarga una carga maliciosa cifrada desde hxxps://www.securitychecking.org:443/index.asp y la descifra.

Una vez completada esta serie de operaciones, el programa ejecuta una función codificada en Phython y ejecuta la carga maliciosa. El código del programa se obtuvo del Proyecto EmPyre y su IP indica que los ataques se originaron en Rusia.

Cuando los investigadores descubrieron el documento, los atacantes ya habían dejado de ejecutar el ataque, por lo que no lograron descubrir con exactitud cuál era el propósito de los criminales. Aun así, conociendo el componente de Empyre que se usó en el ataque, los investigadores pueden deducir que la amenaza daba a los cibercriminales la posibilidad de espiar en las cámaras web de los usuarios, robar sus contraseñas y llaves de cifrado y acceder a sus historiales de navegación.

Esta amenaza no destaca por su ingenio ni su complejidad técnica; ataques similares se encuentran con frecuencia en equipos Windows, pero los investigadores afirman que esta es la primera vez que se encuentra una amenaza de este tipo para Mac.

“Al usar macros en documentos Word, están explotando la vulnerabilidad más peligrosa: la vulnerabilidad humana”, indicó Patrick Wardle, director de investigaciones de la compañía Synack. “Es más, como los macros son una funcionalidad “legítima” (a diferencia de, digamos, una vulnerabilidad de corrupción de memoria), el vector de infecciones del programa no debe preocuparse por si se satura el sistema o recibe parches”.

Fuentes

Ars Technica

Tech Radar

The Register

Malware para Mac ataca a sus víctimas con macros de Word

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada