Lista de virus y fallas de seguridad en MacOS
Apple ofrece varias funciones que ayudan a los usuarios a proteger sus sistemas y datos personales de aplicaciones infecciosas o malware.
Por ejemplo, dentro de macOS, los usuarios tienen la opción en Configuración en las preferencias de Seguridad y privacidad para especificar la fuente del software instalado en su sistema para que no se lleve a cabo ninguna instalación de software de terceros.
Además, Apple tiene su herramienta antivirus incorporada, XProtect, que incluye todas las definiciones de malware. Cada vez que los usuarios descargan una aplicación, comprueba si esas definiciones están presentes.
A pesar de eso, existe una larga lista de Mac Malware en estado salvaje. Venimos con una lista de algunos en este artículo; verifique a continuación.
Gorrión plateado
La firma Red Canary Security descubrió este malware dirigido a Macs equipados con procesador M1. El malware, apodado Silver Sparrow, ya ha infectado 29, 139 computadoras Mac. Los objetivos son de más de 153 países, incluidos EE. UU., Reino Unido, Canadá, Francia y Alemania. Aún no se ha sabido hasta qué punto el malware representa una amenaza y si todos los objetivos que tienen las Mac M1.
Pirri / GoSearch22
Esta es una aplicación de adware. También apunta a las Mac M1 y está especialmente compilado para la plataforma ARM de Apple. Al igual que otros programas publicitarios, ofrece varios anuncios intrusivos.
FakeFileOpener
Esta aplicación está respaldada como optimizador del sistema. Sin embargo, es una aplicación potencialmente no deseada que sugiere a los usuarios con ventanas emergentes que necesitan cierto software para abrir una aplicación y ofrecer ayuda para buscar dicho software en la web. En otro caso, las personas reciben un mensaje de infección del sistema falso. El software empuja algunas otras aplicaciones no deseadas que se ofrecen para descargar para eliminar los problemas no existentes.
ThiefQuest (también conocido como EvilQuest)
El malware se propaga a través de software pirateado que se encuentra en un foro ruso de torrents. Cuando se observó por primera vez en 2017, se le enseñó a ser un ransomware. Sin embargo, no actúa como virus de tipo ransomware. Cifra archivos pero no proporciona pruebas a los usuarios para que paguen el rescate y posteriormente descifren sus archivos. En lugar de extorsionar el rescate, el malware está tratando de obtener los datos de los usuarios.
LoudMiner
LoudMiner, también conocido como Bird Miner, es un minero de criptomonedas. Intenta utilizar el poder de Mac para generar ingresos. Se observó por primera vez en 2019. Un Ableton Live instalado agrietado se utiliza para distribuir este malware.
Buscar
Este es un adware para MacOS, observado en estado salvaje en 2019, que molesta a los usuarios con anuncios intrusivos después de cifrar su tráfico web.
FakeAV
Este es un nombre genérico que se le da a las piezas de software maliciosas que pretenden ser aplicaciones antivirus para MacOS.
GravityRAT
GravityRAT, como muestra el sufijo, es un tipo de malware troyano. Kaspersky, investigación de seguridad, dijo que el malware también puede afectar a los dispositivos Mac. Los RAT pueden cargar archivos de Office, tomar capturas de pantalla automáticas y registrar los registros del teclado. Se infiltran en los sistemas robando certificados de desarrollador y luego crean copias múltiples de varios programas legítimos de .net, python y Electron.
Malware XCSSET
Este malware se distribuye a través de proyectos Xcode publicados en Github. El malware es en realidad un desgastado que aprovecha las vulnerabilidades en Webkit y Data Vault. Su objetivo es recopilar los detalles de inicio de sesión para los servicios de Apple, Google, Paypal y Yandex a través del navegador Safari. Además, puede recopilar la información y los mensajes enviados a través de Skype, Telgram, QQ y Wechat.
OSX / Shlayer
Basado en Intego, se descubrió que una nueva variante del malware OSX / Shlayer se distribuía a través de un instalador falso de Flash Player en febrero de 2018. En el transcurso de la instalación, el instalador descarga una copia de Advanced Mac Cleaner. Afirma que el dispositivo de los usuarios ha sido infectado y necesitan usar el software para resolver el problema.
Si recibe un mensaje de este tipo, nunca lo crea, a menudo indica que el reproductor Adobe Flash debe actualizarse, ya que es solo una estafa.
Intego descubrió que este nuevo troyano se utiliza para eludir los mensajes de seguridad de MaOS Catalina, ya que lanza una guía de instalación que guía a los usuarios todos los pasos necesarios.
OSX / CrescentCore
Esta aplicación se puede encontrar en varios sitios web que podrían pretender ser un sitio de descarga de cómics. Estos sitios también se pueden mostrar en los resultados de búsqueda de Google. CrescentCore está disfrazado como un archivo DMG de un instalador falso de Flash Player. Antes de eso, verifica el sistema si se trata de máquinas virtuales y buscaría herramientas antivirus. Cuando la máquina está desprotegida, instala un LaunchAgent, una Mac llamada extensión Safari de limpiador de Mac avanzado.
Crescent Core puede omitir el Gatekeeper de Apple, ya que tenía un certificado de desarrollador firmado de Apple. Pero, en este caso, Apple finalmente revoca la firma. Aunque el Guardián debería detenerlo, puede hacerlo pasar.
OSX / Linker
Se detectó en 2019 para distribuirse a través de un exploit en una vulnerabilidad de día cero en Gatekeeper. La vulnerabilidad fue revelada ese año por la misma persona que descubrió el malware el 24 de mayo después de que Apple no solucionara la vulnerabilidad en 90 días.
OSX / NewTab
Este malware agrega una pestaña al navegador web Safari. Está firmado digitalmente con un ID de desarrollador de Apple registrado.
NetWire y Mokes
Intego lo describió como un malware de puerta trasera: malware con capacidad para registrar pulsaciones de teclas y realizar capturas de pantalla.
CookieMiner
Es un virus minero de criptomonedas descubierto a fines de enero de 2019.El malware está diseñado para robar la contraseña de los usuarios y los datos de inicio de sesión para las criptomonedas de Chrome y obtener la autenticación para usar cookies asociadas con los intercambios de criptomonedas y el acceso a iTunes. copias de seguridad. Unit 42, el investigador que descubrió esta amenaza, sugiere a los usuarios que sus navegadores se borren y que se eliminen todos los cachés después de usar cualquier cuenta financiera.
Fijador automático de Mac
Es un programa potencialmente no deseado que a menudo viene incluido con otro software en el sistema. Muestra ventanas emergentes y varios anuncios intrusivos.
Mshelper
Este es un criptominer que se detectó por primera vez en la naturaleza en 2018.Las víctimas informaron que sus fanáticos comenzaron a funcionar más rápido que nunca cuando el malware se infiltra en sus sistemas, lo que hace que el sistema se ejecute más caliente de lo habitual, una indicación de que los procesos en segundo plano estaban acaparando los recursos.
Mami
El malware fue reportado por primera vez por Hacker News. Redirige el tráfico en línea a servidores maliciosos y puede interrumpir la información confidencial. El malware también es capaz de instalar un nuevo certificado raíz para interceptar las comunicaciones cifradas.
DoK
CheckPoint Software Technologies detectó este malware a fines de abril de 2017. El malware es un caballo de Troya, capaz de eludir la protección de Apple y podría secuestrar todo el tráfico que ingresa y sale de la Mac incluso sin tomar el permiso de los usuarios para eso y en conexiones cifradas SSL-TLS . El malware se dirige a los usuarios a través de campañas de correo electrónico no deseado. Es necesario que no responda ningún correo electrónico que parezca sospechoso e irrelevante, si no desea que dicho malware se infiltre en su sistema.
Agente X
El malware es capaz de robar contraseñas, tomar capturas de pantalla y obtener copias de seguridad de iPhone almacenadas en Mac. Está apuntando al ejército de Ukrainin y se pensó que era obra del grupo de ciberdelincuencia APT28.
MacDownloader
Los investigadores de seguridad advirtieron a los usuarios en 2017 sobre esta amenaza que se descubrió que el malware estaba al acecho en una actualización falsa de Adobe Flash. Cuando se ejecuta el instalador, la gente recibe una alerta de que se está ejecutando un adware en Mac. Sin embargo, cuando los usuarios hacen clic en el botón Eliminar y cuando ingresan cualquier contraseña en la Mac, el malware intenta transmitir estos datos a un servidor remoto. Para evitar un ataque de este tipo, debe consultar el sitio de Adobe para ver si se ha lanzado una actualización de Flash.
Mosca de fruta
El malware es capaz de capturar capturas de pantalla e imágenes de la cámara web y la información sobre los dispositivos conectados a la red.
Pirrit
El malware, en abril de 2016, se encontró oculto en una versión descifrada de Microsoft Office de Adobe Photoshop. Según el investigador de Cyberreason, Amit Serper, el malware podría obtener privilegios de root y crear una nueva cuenta para instalar nuevo software.
KeRanger
Keranger es un ransomware, un malware de cifrado de archivos que se observó por primera vez como objetivo de los sistemas operativos Mac en marzo de 2016. El malware se distribuyó junto con una versión de un software llamado Transmission torrent client.
Jin Chen y Claud Xiao de Palo Alto Network explican cómo funciona el KeRanger. Aquí, lo que dijeron: “La aplicación KeRanger se firmó con un certificado de desarrollo de aplicación Mac válido; por lo tanto, pudo eludir la protección Gatekeeper de Apple. Si un usuario instala las aplicaciones infectadas, se ejecuta un archivo ejecutable incrustado en el sistema. KeRanger luego espera tres días antes de conectarse con los servidores de comando y control (C2) a través de la red del anonimizador Tor. Luego, el malware comienza a cifrar ciertos tipos de documentos y archivos de datos en el sistema. Después de completar el proceso de cifrado, KeRanger exige que las víctimas paguen un bitcoin (alrededor de $ 400) a una dirección específica para recuperar sus archivos. Además, KeRanger parece estar todavía en desarrollo activo y parece que el malware también está intentando cifrar los archivos de respaldo de Time Machine para evitar que las víctimas recuperen sus datos de respaldo.
“Palo Alto Networks informó el problema del ransomware al Transmission Project y a Apple el 4 de marzo. Apple ha revocado desde entonces el certificado abusado y la firma antivirus actualizada XProtect, y Transmission Project ha eliminado los instaladores maliciosos de su sitio web. Palo Alto Networks también ha actualizado Filtrado de URL y prevención de amenazas para evitar que KeRanger afecte a los sistemas “.
Safari
Malwarebytes comenzó a documentar los ataques de denegación de servicio dirigidos a Mac que se originaron en el sitio web de soporte técnico en noviembre de 2016. Según los hallazgos, al igual que otros ataques, depende de una ingeniería social o un error del usuario, como cuando los usuarios hacen clic en cierto enlace y el malware está instalado en el dispositivo. Los ataques podrían ser de dos tipos dependiendo de la versión de Mac: o el correo es secuestrado y obligado a crear una gran cantidad de borradores de correo electrónico o iTunes se ve obligado a abrir varias veces. Sin embargo, el objetivo final es el mismo, es decir, sobrecargar la memoria del sistema y forzar el apagado o la congelación del sistema.
Cuida la vulnerabilidad del sistema
No todas las vulnerabilidades quedan expuestas, pero estas son solo las vulnerabilidades en las que los delincuentes confían para secuestrar Mac. Estos son los casos comunes en los que explotar la vulnerabilidad de Mac conduce a una infección de malware:
Meltdown y Spectre
En enero de 2018, Macs, iPhones y iPads se vieron afectados por fallas en sus chips y Apple destacó que: Estos problemas se aplican a todos los procesadores modernos y afectan a casi todos los dispositivos informáticos y sistemas operativos “.
Según Apple, el espectro podría ser “omisión de verificación de límites” o “inyección de destino de rama” que hace que los elementos de la memoria del kernel estén disponibles para los procesos del usuario.
La compañía emitió parches para la falla Meltdown y aconseja a los usuarios que usen solo fuentes oficiales para cualquier descarga de software, a fin de protegerse de estas vulnerabilidades.
Vulnerabilidad de zoom
La vulnerabilidad en la aplicación de videoconferencia se reveló en junio. Luego, las videollamadas de las personas podrían agregarse fácilmente sin su permiso: la cámara web de Mac siempre está activada.
Esta vulnerabilidad de día cero se descubrió con anticipación debido a una falla en la actuación dentro de los 90 días, se publicitó. Siguiendo esta divulgación, tanto Zoom como Apple abordaron la vulnerabilidad.
Virus de macro de Word
Aplicaciones como Microsoft Office, Excel y PowerPoint permitieron agregar programas de macros en su documento, lo que resultó en que las macros se ejecutaran automáticamente con estos documentos.
Las versiones de Mac no tuvieron ningún problema con esto desde 2008, ya que Apple eliminó el soporte de macros. Pero en 2011, esta función se reintrodujo y en febrero de 2017, se descubrió un malware con un nombre macro de Word.
Este malware ejecuta un código Python para funcionar como keylogger y también actúa como captura de pantalla. Incluso podría acceder a la cámara web.