Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Malware para Mac aumentó más del doble en 2017

El malware dirigido a las computadoras Mac de Apple se duplicó con creces entre 2016 y 2017, según la firma de seguridad Malwarebytes.

Tradicionalmente, se considera que las computadoras Mac de Apple son menos vulnerables a los ciberataques, pero...

el malware que apunta a sus sistemas operativos está en aumento, advierte la firma de seguridad Malwarebytes.

Según las estadísticas de la firma, el malware específico para Mac aumentó en un 270% en 2017, en comparación con 2016, y se detectaron cuatro nuevas amenazas para Mac en los dos primeros meses de 2018.

El primero de ellos, OSX.MaMi, se descubrió después de que un colaborador del foro de Malwarebytes informara que su configuración de DNS había sido modificada y que no pudo volver a cambiarla.

El malware que se descubrió en su sistema actuó para cambiar estas configuraciones y garantizar que permanecieran modificadas. También instaló un nuevo certificado raíz de confianza en el llavero, en un aparente intento de robar las credenciales de la cuenta en línea de las víctimas.

Estas dos acciones son altamente peligrosas, dijo Thomas Reed, director de Mac y dispositivos móviles en Malwarebytes. "Al redirigir las búsquedas de DNS de la computadora a un servidor malicioso, los hackers detrás de este malware podrían dirigir el tráfico hacia sitios legítimos –como sitios bancarios, Amazon, iCloud de Apple y servicios de ID de Apple– a sitios de phishing maliciosos y la adición de un nuevo certificado podría usarse para realizar un ataque de "man-in-the-middle", haciendo que estos sitios de phishing parezcan ser legítimos", escribió en una publicación de blog.

El segundo malware específico de Mac fue descubierto a través de la investigación del malware de estado-nación llamado Dark Caracal, por Lookout. Los investigadores identificaron una nueva RAT multiplataforma (troyano de acceso remoto o puerta trasera), apodado CrossRAT, que es capaz de infectar Macs, entre otros sistemas. Escrito en Java, el malware proporcionaba acceso remoto remoto básico a los sistemas Mac infectados.

"Aunque no es muy completo, este malware era solo una versión 0.1, lo que indica que probablemente esté en una etapa muy temprana de desarrollo", dijo Reed. Señaló que, aunque las Macs no vienen con Java preinstalada desde hace años, es importante tener en cuenta que el malware de estado nación a menudo se elabora y utiliza teniendo en cuenta algunos conocimientos del objetivo.

"Los objetivos que se pretendía infectar con este malware pueden haber tenido una razón para tener instalado Java, o puede haber sido instalado a través de acceso físico o de otro tipo por un pirata informático que apuntaba a individuos específicos", dijo.

La tercera pieza de malware de Mac, denominada OSX.CreativeUpdate, se descubrió originalmente a través de un ataque de cadena de suministro que involucraba el sitio web de MacUpdate. Este sitio web fue pirateado y los enlaces de descarga de algunas aplicaciones populares de Mac, incluido Firefox, fueron reemplazadas por enlaces maliciosos.

"Este tipo de ataques a la cadena de suministro son particularmente peligrosos, incluso capaces de infectar a los miembros más hábiles de la comunidad de desarrollo y seguridad, como lo documentó Panic", dijo Reed.

Los usuarios que descargaron las aplicaciones afectadas de MacUpdate terminaron con aplicaciones similares maliciosas que tenían la misma funcionalidad que la aplicación legítima para ocultar la actividad maliciosa que se desarrollaba en segundo plano.

Este malware está diseñado para usar el procesador de la computadora para extraer criptomonedas monero, una práctica que está ganando popularidad rápidamente entre los ciberdelincuentes que buscan secuestrar el poder de la informática para generar criptomonedas para financiar sus operaciones.

La minería de criptomonedas ilícitas, o cryptojacking, a menudo pasa desapercibida para las organizaciones objetivo, que tienden a atribuir la desaceleración asociada de sus computadoras a otros factores.

Además del impacto en el rendimiento, este tipo de malware tiene otros efectos negativos, como una menor duración de la batería, un mayor uso de electricidad e incluso el riesgo de sobrecalentar la computadora y dañar el hardware, especialmente si los ventiladores no funcionan al máximo capacidad o los respiraderos están obstruidos con polvo, dijo Reed.

NTT Security ha instado a las empresas a no ignorar el criptosecuestro debido al impacto financiero potencial y el daño reputacional que puede causar, informando que sus investigadores habían identificado alrededor de 12.000 muestras de malware de minado de monero que datan de marzo de 2015, pero la mayoría aparecieron hacia fines de 2017.

La pieza más reciente de malware Mac, OSX.Coldroot, es una puerta trasera genérica que proporciona acceso al sistema. Sin embargo, Reed señala que algunos aspectos de su instalación fallarán en Mac OS versión 10.11 o posterior, y debido a errores fallará por completo en algunos sistemas.

"Este malware no parecía ser una gran amenaza, pero podría ser peligroso en el sistema correcto", dijo.

Mirando hacia atrás al año pasado, Reed dijo que en 2017 aparecieron muchas puertas traseras nuevas, como el ahora infame malware Fruitfly, documentado por primera vez por Malwarebytes, que fue utilizado por un hombre de Ohio para capturar datos personales, incluso utilizado para generar pornografía infantil.

Además, dijo, hay una creciente amenaza de adware y PUP (programas potencialmente no deseados), por lo general un software fraudulento disfrazado de software legítimo.

"Este tipo de amenazas se han vuelto extremadamente penetrantes en los últimos años, incluso han invadido la Mac App Store a tal grado que ciertas clases de software, como antivirus o anti-adware, en la App Store son casi exclusivamente PUP y no se puede confiar en ellas", dijo Reed.

Desafortunadamente, muchos usuarios de Mac todavía tienen "serias percepciones erróneas" sobre la seguridad de Mac OS, dijo, y debido a que creen que no hay amenazas, a menudo no ejercen la misma precaución en línea que en las computadoras con Windows.

"El Mac OS de Apple incluye algunas buenas características de seguridad que son útiles, pero son fácilmente ignoradas por el nuevo malware, y realmente no abordan el problema del adware y PUP en absoluto", dijo Reed. "Mac OS no se puede considerar a prueba de balas".

A la luz de esta realidad y las oportunidades comerciales que presenta, Malwarebytes ha desarrollado protección contra malware para Mac y ha ampliado su producto de protección de endpoints para admitir sistemas operativos Mac.

Según la empresa de seguridad, su producto de protección de punto final utiliza el aprendizaje automático para la detección de anomalías de amenaza, e incluye un solo tablero para dar visibilidad y seguridad a todos los dispositivos de la red.

Dijo que el producto también garantiza el cumplimiento de PCI DSS (estándar de seguridad de datos de la industria de tarjetas de pago) en organizaciones que usan computadoras Mac porque ha sido validado como reemplazo de los sistemas antivirus tradicionales.

"El paisaje de hoy está lejos del entorno informático homogéneo de hace una década", dijo Marcin Kleczynski, CEO de Malwarebytes. "Las empresas operan cada vez más con una combinación de máquinas Windows y Mac. Ahora las organizaciones pueden garantizar la santidad y seguridad de sus operaciones con una solución que protege el entorno empresarial que existe hoy en día, con múltiples sistemas operativos en funcionamiento bajo múltiples techos".

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close