Descubren un nuevo y sofisticado malware para Mac que también puede actuar en Windows y Linux

Los investigadores dicen que el malware es capaz de registrar tanto una keystroke (las pulsaciones que se realizan sobre el teclado para luego memorizarlas) como datos de audio o vídeo, además de la posibilidad de operar en los principales sistemas operativos.

296

La noticia apareció esta semana a través de una entrada en el blog oficial de Kaspersky Lab. Habían descubierto la existencia de una puerta trasera sin cubrir en Mac OS X muy sofisticada. Los investigadores dicen que el malware es capaz de registrar tanto una keystroke (las pulsaciones que se realizan sobre el teclado para luego memorizarlas) como datos de audio o vídeo, además de la posibilidad de operar en los principales sistemas operativos.

Lo que descubrieron desde Kaspersky fue la existencia de Backdoor.OSX.Mokes, una variante basada en el sistema operativo de Mac del malware Mokes que ya habían descubierto en el mes de enero. No solo eso, los expertos de la compañía han explicado que el código malicioso ahora es capaz de operar en los principales plataformas como Windows y Linux, además de Mac.

Este nuevo malware está escrito en C++ haciendo uso del framework multiplataforma QT y enlazada a OpenSSL. Cuando se ejecuta por primera vez, el código malicioso se copia en una variedad de ubicaciones de la biblioteca del sistema, ocultándose en las carpetas pertenecientes a aplicaciones y servicios como Skype, Google, Firefox o la App Store de Apple. El malware entonces es capaz de manipular el PC y de conectarse al servidor C&C utilizando HTTP en el puerto TCP 80.

Según explican en el blog, está puerta trasera puede robar una amplia variedad de información en un equipo objetivo. El código malicioso no solo captura la actividad en pantalla cada 30 segundos, también es capaz de detectar y monitorizar el almacenamiento extraíble que tenga el usuario, grabaciones de vídeo o audio e incluso los posibles documentos de Office (aquellos que sean .xls, .xlsx, .doc y .docx), además de registrar keystrokes.

El malware también es capaz de ejecutar código arbitrario en los ordenadores Mac, lo que le da la capacidad de manipular a un equipo comprometido. Además, desde Kaspersky explican que el atacante, a través del servidor C&C, es capaz de definir sus propios filtros sobre la manera en la que el malware debe espiar a su víctima y ejecutar comandos adicionales si así lo desea. Como colofón, Mokes utiliza el cifrado avanzado AES-256-CBC para comunicarse con su servidor y así ocultar sus actividades.

Por último y según Kaspersky, aún no se sabe hasta dónde ha llegado este software malicioso, su alcance, o la cantidad de riesgo al que están sujetos en estos momentos los usuarios de Mac.

Fuente: Zdnet

Consegue en tempo real avisos de novos artigos no teu dispositivo, subscribete agora.

También podría gustarte
Comentarios