Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1086
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
febrero
(Total:
47
)
- Instalar y configurar IDS/IPS Suricata en una Rasp...
- Apple se ve obligada a agregar puntuaje de reparab...
- Vulnerabilidad crítica en vCenter de VMWare
- Anuncian un portátil modular para facilitar su re...
- La Universidad de Oxford sufre un ciberataque en u...
- Las contraseñas más utilizadas en España
- Disponible nueva versión de Kali Linux 2021.1 (com...
- Empresas de Lleida victimas de un ataque del Ranso...
- Descubren Silver Sparrow: un malware afecta a 30.0...
- Alertan ataques de suplantación de identidad en cu...
- Píxel de rastreo en los e-mails se ha convertido e...
- Granjas de minado: minar criptomonedas hace desapa...
- Programas para ver y comprobar hardware de tu PC: ...
- Kia Motors America sufre un ataque de ransomware, ...
- Estructura archivos PDF con malware - Análisis y p...
- La Policía cierra una red IPTV ilegal con 20.000 c...
- Google Presenta Preview de Android 12
- Nomenclatura procesadores CPU Amd Ryzen e Intel
- Francia impulsará la ciberdefensa tras los ataques...
- Interfaz de red eth0 a enp0s3 / eno1 - nombres de ...
- Grave vulnerabilidad en App ShareIT de Softonic
- Mozilla analiza la privacidad de las app de citas
- ¿Qué es una vCPU? Núcleos Vs Hilos
- Fallo en Telegram permitía recuperar mensajes auto...
- Proxmox VE: herramienta virtualización basada en D...
- ¿Vas a comprar un monitor? Diferencias entre panel...
- Commando VM 2.0: máquina virtual en Windows para p...
- Así hackearon con TeamViewer una planta de agua pa...
- Filtran 3.270 millones de direcciones de correos e...
- KVM – Virtualización usando el núcleo (kernel) de ...
- Podman: contenedores docker de la mano de RedHat
- Alertan graves vulnerabilidades en la pila TCP/IP ...
- Fiabilidad de una unidad SSD - Lecturas - Escritur...
- Instalar y configurar RaspBerry Pi 4 B : opciones,...
- Nueva vulnerabilidad activa para Google Chrome (y ...
- Mejores programas para medir la velocidad de tu SS...
- Primeros pasos con contenedores Docker y gestión g...
- Tipos de memorias NAND SSD: SLC, MLC, TLC, QLC
- Introducción y comandos Android Debug Bridge (adb)
- Instalar y configurar HoneyPot DShield (basado en ...
- Las 10 vulnerabilidades más explotadas y las más g...
- Instalar Kali Linux en una RaspBerry Pi 4
- Cuidado con los mods que descargas para Cyberpunk ...
- Mobile Security Framework (MobSF): Herramienta aná...
- Virtualización: Mejores programas para trabajar co...
- Vulnerabilidad crítica en la librería libgcrypt de...
- Instalar Honeypot T-Pot en una máquina virtual
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo. Puede instalarse en dispositivos Android e iOS sin que los usu...
-
Distributed Denial of Secrets ( DDoSecrets ), la organización sin fines de lucro dedicada a la denuncia de irregularidades, celebra su sex...
Descubren Silver Sparrow: un malware afecta a 30.000 MacOs incluido Chip M1
Un nuevo malware encontrado en 30.000 Mac deja perplejos a los profesionales de la seguridad - Sin carga útil (payload), los analistas están luchando por aprender qué hace este malware. Se descubrió una nueva variante del malware Silver Sparrow para Mac OS con soporte para los nuevos chips M1 ARM64, medio año después de observarse por primera vez. #GoSearch22 puede ser el primer ejemplo de un código malware compatible de forma nativa con este chip ARM (M1). Recordemos que las Mac M1 pueden ejecutar software x86 con la ayuda de un traductor binario dinámico llamado Rosetta.
La nueva versión del malware, subido a virustotal el pasado día 22, incluye en su lugar un binario compilado para ambas arquitecturas. Según Red Canary, dicho binario no parece de utilidad, mostrando en su primera versión el mensaje "Hello, world!" y en esta segunda "You did it!", como mensajes de prueba.
El malware para Mac GoSearch22, fue el primero conocido para los chips M1 de Apple, contando este con soporte tanto para los procesadores x86_64 como para los nuevos procesadores de la marca. Este nuevo malware resulta ser una variante de un viejo conocido ya reportado el 31 de agosto de 2020. La amenaza fue descubierta originalmente el año pasado por Red Canary para Mac, como un malware que utiliza javascript para su instalación y scripts shell para asegurar su persistencia y conectar con los servidores C2. No obstante, tenía como dependencia un binario compilado para x86_64, incompatible con los nuevos procesadores de Apple.
Han surgido preguntas porque el malware aún no ha hecho nada malicioso, lo que significa que no se ha observado una entrega de carga útil ni conclusiones sobre su propósito. Lo que se sabe es que Silver Sparrow es una cepa de malware diseñada para Mac impulsada por el nuevo chip Apple M1, que la compañía presentó a fines del año pasado como un alejamiento de la arquitectura Intel.
Esto lo convierte en la segunda pieza conocida de malware de macOS que se dirige a los nuevos chips. Su compatibilidad con el chip M1 con visión de futuro, su alcance global, su tasa de infección relativamente alta y su madurez operativa sugieren que Silver Sparrow es una amenaza razonablemente grave, en una posición única para ofrecer un potencial impactante payload en cualquier momento.
Según datos de Malwarebytes, el malware denominado Silver Sparrow por los investigadores de Red Canary, ha llegado hasta ahora a 29.139 máquinas macOS en 153 países, incluidos EE.UU., Reino Unido, Canadá, Francia y Alemania. Han surgido preguntas porque el malware aún no ha hecho nada malicioso, lo que significa que no se ha observado una entrega de carga útil ni conclusiones sobre su propósito.
Lo que se sabe es que Silver Sparrow es una cepa de malware diseñada para Mac impulsada por el nuevo chip Apple M1, que la compañía presentó a fines del año pasado como un alejamiento de la arquitectura Intel. Esto lo convierte en la segunda pieza conocida de malware de macOS que se dirige a los nuevos chips, según Ars Technica. Con la pieza de carga útil faltante y otras preguntas, el malware ha generado preocupación entre los investigadores de Red Canary.
Aunque todavía no hemos observado que Silver Sparrow entregue cargas útiles maliciosas adicionales, su compatibilidad con el chip M1 con visión de futuro, su alcance global, su tasa de infección relativamente alta y su madurez operativa sugieren que Silver Sparrow es una amenaza razonablemente grave, en una posición única para ofrecer un potencial impactante payload en cualquier momento.
En ambas versiones se aprovecha la API Javascript de instalación de MacOS, por lo que dicho proceso no difiere entre ambas versiones. Este nuevo ataque, el cual ya ha afectado a 30.000 equipos de ambas arquitecturas, aprovecha la clave de desarrollador de Julie Willey (MSZ3ZH74RK), encontrándose ya revocada por Apple. El malware dispone de medidas para asegurar su borrado de la máquina, por lo que es posible haber sido víctima de este nuevo ataque sin conocerlo. Debido a que la clave de desarrollador ha sido revocada ya no es posible su instalación, pero todavía podría estar presente en muchos de los equipos que lo instalaron antes de su bloqueo.
Incluso con la protección de Apple, Red Canary aconseja a los usuarios ejecutar productos antivirus o antimalware de terceros para complementar las protecciones antimalware en el sistema operativo. En un nivel más técnico de seguridad o desarrollador, también ofrece los siguientes consejos a las empresas:
- Buscar un proceso que PlistBuddy junto con una línea de comando que contenga LaunchAgents y RunAtLoad y true. Esta analítica ayuda a encontrar varias familias de malware macOS que establecen la persistencia de LaunchAgent.
- Buscar un proceso sqlite3 junto con una línea de comando que contenga LSQuarantine. Esta analítica ayuda a encontrar varias familias de malware macOS que manipulan o buscan metadatos para archivos descargados.
- Buscar un proceso curl con una línea de comando que contenga s3.amazonaws.com. Esta analítica ayuda a encontrar varias familias de malware macOS que utilizan S3 para la distribución.
Fuente: Hispasec | RedCanary | TechRepublic
https://blog.segu-info.com.ar/2021/02/malware-silver-sparrow-afecta-30000.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.