lolloj - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

El ransomware migra a las computadoras Mac de Apple

Los usuarios de Mac de Apple y los profesionales de seguridad deben ser más vigilantes con el descubrimiento de lo que se cree es el primer ransomware para Mac OS X.

Investigadores de seguridad han descubierto lo que se cree es el primer malware activo para encriptar computadoras Apple Mac y pedir rescate para desbloquearlas.

Las computadoras Mac tienden a ser vistas como relativamente seguras ante ataques, pero la migración del llamado ransomware que apuntaba al sistema operativo Windows de Microsoft, hacia Mac OS X de Apple es otro indicador más de que las cosas están cambiando.

Los usuarios de Mac necesitan ser más vigilantes y estar al tanto de los riesgos, mientras los profesionales de ciberseguridad necesitan equiparse para identificar y responder rápidamente a esta nueva amenaza de malware, especialmente en tener un enfoque pragmático para manejar las amenazas estilo extorsión, dicen los expertos de la industria de seguridad.

“Conforme las computadoras y dispositivos de Apple se vuelven más populares con los departamentos de TI corporativos, hay un reconocimiento de los atacantes de que hay disponibles datos y recursos valiosos al apuntar hacia usuarios de Mac”, dijo Vann Abernethy, director de tecnología en la firma de seguridad NSFOCUS IB.

“Estos tipos de ataques se volverán cada vez más comunes conforme la plataforma gane aceptación dentro del mundo empresarial, igual que Windows de Microsoft es atacada por razones similares”, dijo.

El ransomware es actualmente una de las formas más populares de los cibercriminales para extorsionar dinero de individuos y organizaciones en la forma de la no regulada criptodivisa bitcoin.

De acuerdo con la Agencia Nacional del Crimen del Reino Unido, el ransomware es una de las principales ciberamenazas internacionales, junto con los ataques distribuidos de denegación de servicio (DDoS) y los servicios de hosting a prueba de balas.

El recientemente descubierto ransomware KeRanger, que apunta a las Mac, fue descubierto escondido en una versión del cliente Transmission BitTorrent por investigadores de la firma de seguridad Palo Alto Networks.

Certificado de desarrollador engaña la seguridad

Como sus contrapartes de Windows, KeRanger encripta archivos en computadoras infectadas con un fuerte algoritmo de cifrado, y contiene un proceso de pago que permite a la víctima adquirir el descifrado por 1 bitcoin, que actualmente vale alrededor de 455 dólares.

Una característica especial de KeRanger es un retraso de tres días después de la infección, que los investigadores creen apunta a lograr que la mayor cantidad de usuarios descargaran la versión infectada del cliente Transmission antes de que su carga oculta fuera revelada.

Al esconder el ransomware en el cliente Transmission para descargar y compartir archivos BitTorrent, los atacantes intentaban evitar la seguridad de Mac OS porque el software Transmission está firmado con un certificado válido de desarrollador, lo que causa que el sistema operativo Mac lo considere seguro y permita su instalación.

Craig Young, investigador de seguridad en Tripwire dijo que las familias de malware como Genieo son prevalentes en Mac OS X, demostrando que el enfoque de jardín amurallado (walled garden) de Gatekeeper no es totalmente exitoso.

“Esta tecnología, que está diseñada para prevenir que los usuarios ejecuten código no confiable, es a menudo desactivado y ha sido sujeto de varias técnicas de evasión con los años. Los autores de malware también han demostrado que pueden lograr firmar el código malicioso con certificados confiables, como fue el caso con KeRanger. Los servicios han sido evolucionados para realizar la firma del malware como un servicio, para certificados empresariales tanto de OS X como de iOS”, dijo.

Educación de seguridad para usuarios de Mac

No es claro cómo fue escondido KeRanger en el cliente Transmission, pero Apple ha revocado el certificado del software infectado (versión 2.9) para prevenir más instalaciones y los desarrolladores de Transmission han lanzado una nueva versión (versión 2.92), reporta la BBC.

Se urge a todos los usuarios del cliente Transmission BitTorrent en las Macs de Apple a actualizar a la última versión lo antes posible.

El descubrimiento de KeRanger es una señal de que los usuarios de Mac deben ser educados en prácticas básicas de seguridad de la información, como lo han sido los usuarios de Windows en los últimos 10 a 15 años, dijo Abernethy.

“Los usuarios de Mac necesitan adoptar prácticas de seguridad comunes, y los profesionales de seguridad de operaciones de seguridad de la información necesitan desarrollar procesos y conciencia para manejar esta necesidad, y los usuarios de Mac deben ejercer cautela al instalar aplicaciones y actualizaciones de aplicaciones, usar herramientas antivirus y antimalware, así como ser diligentes sobre la actualización de aplicaciones”, dijo.

De acuerdo con Matt Walmsley, director europeo de Vectra Networks, el problema con la seguridad corporativa para Macs es que no siempre se integran sin problemas, debido a las diferencias en el sistema operativo, especialmente con sistemas tradicionales de punto final.

“Donde hay soporte disponible, es a menudo por un cliente separado que tiene que ser descargado, configurado y monitoreado, todo lo cual requiere privilegios y control de administrador, lo que no siempre puede ser viable en los escenarios actuales de traer su propio dispositivo (BYOD)”, dijo.

Análisis de tráfico de red

Con Mac OS ganando cuota de mercado en el lugar de trabajo, Walmsley dijo que una forma más completa de proteger máquinas de Apple es usando tráfico de red como la fuente primaria de datos, en lugar de los clientes de punto final de la red, para identificar ciberataques en progreso.

“De esta forma, todos los dispositivos conectados a la red están cubiertos, ya sea sin son de propiedad de la empresas, visitantes, PC, Mac, móviles, IoT o cualquier otro. Las PC basadas en Windows permanecerán como un objetivo clave para los ciberataques centrados en usuarios, pero las Macs y los dispositivos móviles se volverán cada vez más objetivos para el ataques de malware, ransomware y dirigidos”, dijo.

Walmsley afirmó que, si bien las infecciones de ransomware pueden potencialmente causar ataques debilitantes que pueden congelar activos de negocio críticos y propiedad intelectual, no hay razón para perder datos.

“Desarrollos actuales en ciencia de datos avanzada ahora significan que el análisis en tiempo real del tráfico de la red puede identificar ciberamenazas antes de que sean capaces de organizarse y causar daños. Solo al tener tal visibilidad dentro de la red empresarial, las organizaciones pueden esperar evitar los efectos potencialmente devastadores del ransomware”, dijo.

Kevin Epstein, vicepresidente del Centro de Operaciones de Amenazas de Proofpoint, señaló que, dado que el ransomware ha probado ser extremadamente lucrativo financieramente para los cibercriminales, era solo cuestión de tiempo antes de que cualquier plataforma fuera atacada.

Actualice sus planes de recuperación de desastres

“Sin importar qué dispositivo o sistema operativo están ejecutando los usuarios, el desafío se mantiene igual: la investigación ha mostrado que la gente es el eslabón más débil. Los usuarios no deberían descargar apps de origen cuestionable, no deberían abrir adjuntos de correo o hacer clic en enlaces inesperados en el correo electrónico o en las redes sociales, y si son impactados por software malicioso, deberían consultar inmediatamente con un profesional de seguridad TI”, dijo.

El director de tecnología de Intermedia, Jonathan Levine, dijo que los CIO no siempre se dan cuenta de qué tan dependientes de sus redes son sus compañías.

“Cuando un sistema cae, una empresa usualmente puede cojear usando sistemas alternativos, pero el riesgo de un ataque de ransomware es que todo lo que se conecta a la red –sistemas de archivos, sistemas de correo, incluso teléfonos– puede tener que ser sacado de línea, y las empresas modernas simplemente ya no pueden funcionar con solo lápiz y papel”.

“Es claro que la gente responsable por los sistemas corporativos necesitan añadir el ransomware a los escenarios contemplados en sus planes de recuperación de desastres. Mitigar esto requerirá que los departamentos de TI hagan provisiones para acceder a información de negocios crítica rápidamente y de forma confiable, incluso después de que los servidores de archivos y las estaciones de trabajo hayan sido comprometidos”, concluyó.

Este artículo se actualizó por última vez en marzo 2016

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close