EnHacke
>

Las cinco amenazas de seguridad para las Mac

Mac_troyanEl número de firmas incluidas en las bases de datos del antivirus para Mac OS X de Kaspersky Lab se ha multiplicado por seis.

Desde 2010, el número de firmas incluidas en las bases de datos del antivirus para Mac OS X de Kaspersky Lab se ha multiplicado por seis , y según aumenta la popularidad de Mac OS X que ya cuenta con más de 63 millones de usuarios en todo el mundo, lo hace más atractivo para ciber ataques.

En este sentido, Kaspersky Lab ha elaborado un ranking de las mayores amenazas de seguridad de usuarios  Mac OS X y el Top 5 son:

1. Convertirte en un zombie a través de tuMac
Por ejemplo, el troyanoFlashback/Flashfake infectó más de 700 mil Macs. Es la infección de este sistema operativo más grande conocida hasta la fecha. El ataque comenzaba cuando los usuarios visitaban webs de WordPress comprometidas. Entonces, el malware se descargaba automáticamente a través de una vulnerabilidad de Java, infectando a los usuarios y haciendo que su maquina pasara a formar parte de una red zombie global que se manejaba desde el servidor de un cibercriminal.

2. Antivirus falsos/ Ataques de scareware
Distribuidos a través de resultados maliciosos de Google Research, programas falsos de antivirus comoMacDefender MacGuard, estos ataques se basaban en ingeniería social para hacer que el usuario lo descargara, lo instalara y después pagara por la versión “completa”.

El usuario se descarga e instala un antivirus falso. El software le pide que pague por la versión “completa” y al final se encuentra con que el coste se ha triplicado o se ha realizado el cobro varias veces, provocando que ni el Mac ni la cuenta bancaria estén seguros.

3. Vulnerabilidades
Los cibercriminales utilizan diferentes vulnerabilidades del software para conseguir accesos no autorizados a las computadoras de los usuarios. El daño ocasionado por Flashfake fue muy grande ya que la vulnerabilidad CVE-2012_0507 de Java permaneció sin parche de Apple 49 días, dejando a los usuarios vulnerables al ataque. Los cibercriminales explotan la vulnerabilidad, escriben un código exploit específico y lo utilizan para entrar en el computador del usuario y enviar desde allí programas maliciosos.

4. Ataques dirigidos
Las computadoras Mac son muy populares entre usuarios de perfil alto, como pueden ser políticos o ejecutivos, que guardan una gran cantidad de datos valiosos en ellos. Los ciberdelincuentes que estén interesados en robar esta información crean malware específico para Mac OS X con el fin de realizar ataques dirigidos a personas y datos concretos. El proceso empieza cuando la víctima/objetivo recibe un mail con un adjunto y lo abre, ese adjunto explota una vulnerabilidad y de forma silenciosa instala el malware que extrae los datos.

5. Infecciones de redes Mac – PC
Los Macs pueden, sin ser conscientes, enviar malware de PC a los PC´s de su red, pudiendo infectar a amigos, compañeros o familia al pasar el malware a la red e infectando todos los equipos que estén en ella.

Diez consejos sencillos para aumentar la seguridad Mac:

1) Crea una cuenta non-admin para las tareas diarias.
2) Usa un navegador que tenga sandbox y un track sólido  de resolución de problemas de seguridad de forma rápida, como por ejemplo, Google Chrome.
3) Desinstala el reproductor de Flash.
4) Desinstala Java de tu equipo o, al menos, deshabilita Java en Safari y otros navegadores.
5) Actualiza tu software y parchea el equipo cuando estén disponibles las actualizaciones.
6) Utiliza un gestor de contraseñas para ayudar a luchar contra los ataques de phishing.
7) Deshabilita IPv6Airport y el bluetooth cuando no los estés utilizando.
8) Permite el cifrado del disco completo (MAC OS X 10.7+).
9) Actualiza Adobe Reader a la versión 10 o posterior.

10) Instala una buena solución de seguridad.

Apple busca ayuda de Kaspersky para enfrentar malware

El mito que decía que Mac era inmune a los ataques demalware, finalmente, se borró de las mentes de todos cuando se descubrió que el troyano Flashback se había inmiscuido en más de 600,000 Macs, dejando a muchos usuarios desconcertados.

Y si bien Apple reaccionó ante estos ataques con un par de herramientas para eliminar este malware de los ordenadores Mac, su respuesta no fue rápida a pesar de que algunas compañías de seguridad ya habían advertido este problema, e incluso ya presentaban sus propias soluciones. Una de esas compañías fue Kaspersky, por ejemplo, que ahora asegura haber recibido a Apple a fin de brindarle mayor información en el tema de la seguridad.

Según lo que cuenta Nikolai Grebennikov, CTO deKaspersky, ‘recientemente, Apple nos invitó para que mejoremos su seguridad. Y hemos empezado por brindarles un análisis de sus vulnerabilidades  y del objetivo que el malware tiene sobre ellos’.

Para el CTO de Kaspersky, el sistema Mac OS X es ‘muy vulnerable’, por lo que es preciso que Apple tome muy en serio el tema de la seguridad, y no vuelva a cometer el error de demorar tanto una respuesta ante un ataque.

Pero así como Grebennikov alude que el sistema operativo para ordenadores de Apple es tan inseguro como cualquier otro, también asegura que el próximo objetivo de los hackers es iOS. Incluso, considera que la aparición de malware para esta plataforma, que comprende el iPhone y el iPad, se dará dentro de muy poco: el próximo año. ‘Nuestra experiencia nos dice que en el futuro cercano, probablemente en un año, veremos el primer malware con destino iOS’.

Hace poco, un equipo de Kaspersky estuvo en Lima para hablarnos, justamente, del problema del malware en las Macs y otros sistemas. Y en ese evento, los representantes de la compañía señalaron que el malware está donde hay popularidad, por esa razón es que ahora el sistema Android está sufriendo tantos ataques. Asimismo, comentaron que Apple, al hacer que sus productos ahora gocen de más presencia en el mercado mundial, los gestores de malware cada vez se interesen más en atacar sus plataformas.

Una vulnerabilidad en Office sirve para extender malware en OS X

Recientemente se ha descubierto que se está aprovechando una vieja vulnerabilidad parchada en Microsoft Office para Mac OS X con el objetivo de expandir malware de comando y control a través de los sistemas de Apple.

La vulnerabilidad utilizada en el ataque está recogida en el boletín de seguridad de Junio de 2009 de Microsoft, donde se aplicaba el parche a todas las versiones desde Office 2004 11.5.4 o anteriores hasta Office 2008 12.1.8 o anteriores, y a OpenXML Converter 1.0.2 o anteriores.

La vulnerabilidad fue parchada muy poco después de haberse encontrado, y actualmente todos los programas de Office son ajenos al problema. Lo que están intentando hacer los desarrolladores de software es explotar los sistemas no parchados y lo novedoso del caso es que se trata de la primera vez que los documentos de Office han sido utilizados como vehículo para lanzar ataques contra OS X.

Para que este ataque funcione se debe abrir, en un sistema no parchado, un archivo Word especialmente manipulado que haya sido distribuido a través de spam o de otra manera sospechosa. De esta forma el equipo quedará infectado con un malware del que se han detectado dos variantes.

Reaparace un troyano de Mac OS X

La existencia de malware para Mac OS es mínima si se compara con otros sistemas operativos, pero los ciberdelincuentes no olvidan la plataforma de Apple.

El pasado otoño se descubrió un malware bautizado como ‘Revir and Imuler’ que intentaba forzar a los usuarios de Mac a instalar el malware en sus sistemas y después enviaba la información personal que encontraba a servidores remotos.

La estafa utilizaba un programa troyano llamado OS X/Revir.A que cuando funcionaba descargaba PDF con contenido político ofensivo en idiomas extranjeros y después instalaba un agente de puerta trasera llamado OS X/Imuler.A. De esta forma se conectaba a los servidores remotos y enviaba información sobre el sistema del usuario.

El malware no funcionaba bien y parecía estar en base beta, pero tenía el potencial de hacer daño. Ahora Eset informa de que ha encontrado una nueva variante del malware Imuler, que en lugar de utilizar un ataque en dos partes se disfraza de archivos ZIP que tienen imágenes eróticas. Cuando se abre, el ZIP muestra una serie de archivos, la mayoría de los cuales son archivos de imágenes fijas que no dañan el sistema, pero en medio está un archivo de aplicación  disfrazado como una imagen.

Si el usuario abre el programa, el malware se conectará directamente a los servidores remotos y descarga un programa llamado CurlUpload, que empaqueta las capturas de pantalla y otra información en un archivo comprimido que después sube. La acción se repite cada vez que se abre el malware.

A esta nueva variante se la ha identificado como OSX/Imuler.C y se ha añadido a las definiciones de virus de las soluciones de seguridad. La naturaleza de la amenaza hace que evitarla sea relativamente fácil, ya que sólo hay que esquivar los archivos desconocidos, sobre todo si están en formato Zip y tienen contenido erótico.

Fileless el nuevo malware que ataca la RAM en Windows y Mac

El malware Fileless o Trojan-Spy.Win32.Lurk, explota una vulnerabilidad Java (CVE-2011-3544) como parte de una serie de ataques que han empezado a tener lugar recientemente.

Llama la atención que Fileless inyecta una dll (dynamic link library) cifrada de la web directamente en la memoria del proceso javaw.exe de forma que no crea nuevos archivos en el disco duro cuando infectan los ordenadores a los que ataca. Además al ejecutarse dentro de un proceso considerado como de confianza, su detección es muy difícil para la mayoría de soluciones antivirus.

Una vez que el malware Fileless se instala en el sistema, ataca al control de cuentas de usuarios de Windows para instalar el troyano Lurk y hacer que el sistema forme parte de una red ordenadores “zombie” o Botnet.

Hasta el momento el único método conocido para la propagación de Fileless ha sido a través de banners de varios sitios entre los que destaca la versión online de un popular periodico ruso y otras agencia del mismo país. No obstante los investigadores señalan la posibilidad de que esta amenaza se extienda a otros países.

Respecto a la protección contra esta amenaza, es altamente recomendable que todos los usuarios instalen un parche que cierra la vulnerabilidad CVE-2011-3544 en Java. Ésta esactualmente la única forma segura de prevenir la infección.

Fileless afecta a usuarios de sistemas Windows y Mac OS X. Interesados pueden encontrar completa información sobre este nuevo malware desde la página del investigador de Kaspersky que ha dado a conocer la noticia.