Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Encontrado nuevo y sofisticado malware para Mac que también funciona en Windows y Linux




Descubren  un nuevo malware analizado esta semana a través de una entrada en el blog oficial de Kaspersky Labs. Es la existencia de una puerta trasera en Mac OS X muy sofisticada bautizada como Mokes. Los investigadores dicen que el malware (backdoor) es capaz de registrar tanto una keystroke (las pulsaciones que se realizan sobre el teclado para luego memorizarlas) así como capturas de pantalla (screenshots), capturar audio y/o vídeo, además de la posibilidad de operar con los principales sistemas operativos como Windows y Linux.


Investigadores de malware de Kaspersky Lab han confirmado la existencia de una variante de OS X de la puerta trasera Mokes descubierto en enero por Kaspersky.

Stefan Ortloff, el investigador con el Equipo de Investigación y Análisis Global de Kaspersky Lab, que ha identificado la familia de Mokes no ha proporcionado detalles sobre el vector de infección.

En resumen:
  • Backdoor.OSX.Mokes.a es la variante OS X más recientemente descubierta de una puerta trasera (backdoor) multi-plataforma que es capaz de operar en todos los principales sistemas operativos como son (Windows, Linux, OS X).
  • Esta familia de malware es capaz de robar varios tipos de datos de la máquina de la víctima (Capturas de pantalla, Imágenes, capturar audio / video, obtener documentos de Office, y  pulsaciones de teclas)
  • La puerta trasera también es capaz de ejecutar código arbitrario en el ordenador de la víctima
  • Para comunicarse  utiliza el cifrado robusto AES-256-CBC

Lo que descubrieron desde Kaspersky fue la existencia de Backdoor.OSX.Mokes, una variante basada en el sistema operativo de Mac del malware Mokes que ya habían descubierto en el mes de enero. No solo eso, los expertos de la compañía han explicado que el código malicioso ahora es capaz de operar en los principales plataformas como Windows y Linux, además de Mac.

Este nuevo malware está escrito en C++ haciendo uso del framework multiplataforma QT y linkado estáticamente a OpenSSL. Cuando se ejecuta por primera vez, el código malicioso se copia en una variedad de ubicaciones de la biblioteca del sistema, ocultándose en las carpetas pertenecientes a aplicaciones y servicios como Skype, Google, Firefox o la App Store de Apple. El malware entonces es capaz de manipular el PC y de conectarse al servidor C&C utilizando HTTP en el puerto TCP 80.

Según explican en el blog, está puerta trasera puede robar una amplia variedad de información en un equipo objetivo. El código malicioso no solo captura la actividad en pantalla cada 30 segundos, también es capaz de detectar y monitorizar el almacenamiento extraíble que tenga el usuario, grabaciones de vídeo o audio e incluso los posibles documentos de Office (aquellos que sean .xls, .xlsx, .doc y .docx), además de registrar keystrokes.

Funciones de Backdoor



  • Capturar Audio
  •  
     
  • Monitorizar dipositivos conectables


  • Capturar pantalla cada 30 segundos  


  • Escanear el sistema de archivos en busca de documentos de Office (xls, xlsx, doc, docx)


El malware también es capaz de ejecutar código arbitrario en los ordenadores Mac, lo que le da la capacidad de manipular a un equipo comprometido. Además, desde Kaspersky explican que el atacante, a través del servidor C&C, es capaz de definir sus propios filtros sobre la manera en la que el malware debe espiar a su víctima y ejecutar comandos adicionales si así lo desea. Además, utiliza el cifrado robusto AES-256-CBC para comunicarse con su servidor y así ocultar sus actividades.

Al igual que en otras plataformas, el programa malicioso crea varios archivos temporales que contienen los datos recogidos si el servidor C & C no está disponible.

Por último y según Kaspersky, aún no se sabe hasta dónde ha llegado este software malicioso, su alcance, o la cantidad de riesgo al que están sujetos en estos momentos los usuarios de Mac.
Fuentes: Zdnet

0 comentarios :

Publicar un comentario en la entrada

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.