Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Malware para macOS permite tomar capturas de pantalla de forma secreta




 Malware XCSSET es capaz de tomar capturas de pantalla de forma secreta en MacOS y acceder a accesorios como la webcam o el micrófono. Utiliza un Bypass de Transparency Consent and Control (TCC) utilizando permisos apps "donantes", además también es capaz de robar cookies del navegador Safari.



Malware XCSSET es capaz de tomar capturas de pantalla de forma secreta en MacOS

Hace apenas unos días Apple defendió el ecosistema cerrado de iOS con la sorprendente admisión de que macOS tenía un problema de malware inaceptable. Según Craig Federighi, máximo responsable de software de la compañía, cada semana estaban detectando dos ejemplos de software malicioso que debían ser mitigados rápidamente mediante la actualización del sistema operativo y sus aplicaciones, dando a entender que no querían esa misma situación en su ecosistema móvil. Independientemente de que Apple pudiera estar exagerando para defender su posición, es innegable que la mayor popularidad de los equipos Mac ha conllevado una cantidad de malware hasta ahora inédita, y en ocasiones con un potencial dañino elevado.


Según ha señalado la firma de seguridad Jamf, un malware para Mac llamado XCSSET ha sido descubierto explotando una vulnerabilidad que permitía acceder a partes del sistema operativo que requerían permisos del usuario sin necesidad de obtener dicho consentimiento. De esta forma, XCSSET, que fue detectado por primera vez el año pasado con unas capacidades distintas, puede acceder a elementos como la cámara web, el micrófono o el sistema de capturas de pantalla.

XCSSET fue diseñado para infectar proyectos Xcode y esparcirse a través de Github, utilizando para su funcionamiento dos zero days que permiten el robo de cookies desde Safari para acceder ilícitamente a las cuentas online del usuario y suplantar el propio navegador con una versión modificada gracias a la cual se puede monitorizar la actividad web del usuario. Una tercera cookie no documentada hasta la fecha, sin embargo, permite de alguna forma inyectar código en aplicaciones que normalmente requieren acceso a la webcam o la captura de pantalla, tal sería el caso de Zoom o Slack, obteniendo de ellas los permisos necesarios para espiar al usuario.



Aunque inicialmente el propósito de XCSSET sería realizar capturas de pantalla sin el conocimiento de la víctima, su potencial es bastante más amplio y podría permitir hasta la interceptación del texto tecleado.



Dadas sus características (y especialmente a la luz de sus últimas capacidades), XCSSET parece ser uno de los malwares más dañinos de todos los descubiertos recientemente para macOS. Apple lo considera como mínimo digno de una rápida mitigación, y acaba de lanzar una actualización a través de macOS 11.4 que evita el bug que facilitaba su uso.

Actualizaciones de seguridad de Apple 

Apple ha publicado 7 boletines de seguridad que solucionan vulnerabilidades en los productos iOS, iPadOS, macOS, watchOS, tvOS, y Safari. Entre todos los productos se corrigen 85 fallos de seguridad diferentes.

  • WebKit - CVE-2021-30663 y CVE-2021-30665 
  • XCSSET macOS malware CVE-2021-30713

Fuentes:

https://www.elotrolado.net/noticias/tecnologia/malware-macos-espiar-usuario-xcsset


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.