Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Malware para macOS permite tomar capturas de pantalla de forma secreta
Malware XCSSET es capaz de tomar capturas de pantalla de forma secreta en MacOS y acceder a accesorios como la webcam o el micrófono. Utiliza un Bypass de Transparency Consent and Control (TCC) utilizando permisos apps "donantes", además también es capaz de robar cookies del navegador Safari.
Malware XCSSET es capaz de tomar capturas de pantalla de forma secreta en MacOS
Hace apenas unos días Apple defendió el ecosistema cerrado de iOS con la sorprendente admisión de que macOS tenía un problema de malware inaceptable. Según Craig Federighi, máximo responsable de software de la compañía, cada semana estaban detectando dos ejemplos de software malicioso que debían ser mitigados rápidamente mediante la actualización del sistema operativo y sus aplicaciones, dando a entender que no querían esa misma situación en su ecosistema móvil. Independientemente de que Apple pudiera estar exagerando para defender su posición, es innegable que la mayor popularidad de los equipos Mac ha conllevado una cantidad de malware hasta ahora inédita, y en ocasiones con un potencial dañino elevado.
Según ha señalado la firma de seguridad Jamf, un malware
para Mac llamado XCSSET ha sido descubierto explotando una
vulnerabilidad que permitía acceder a partes del sistema operativo que
requerían permisos del usuario sin necesidad de obtener dicho
consentimiento. De esta forma, XCSSET, que fue detectado por primera vez
el año pasado con unas capacidades distintas, puede acceder a elementos
como la cámara web, el micrófono o el sistema de capturas de pantalla.
XCSSET fue diseñado para infectar proyectos Xcode y esparcirse a través de Github, utilizando para su funcionamiento dos zero days que permiten el robo de cookies
desde Safari para acceder ilícitamente a las cuentas online del usuario
y suplantar el propio navegador con una versión modificada gracias a la
cual se puede monitorizar la actividad web del usuario. Una tercera cookie
no documentada hasta la fecha, sin embargo, permite de alguna forma
inyectar código en aplicaciones que normalmente requieren acceso a la
webcam o la captura de pantalla, tal sería el caso de Zoom o Slack,
obteniendo de ellas los permisos necesarios para espiar al usuario.
Aunque
inicialmente el propósito de XCSSET sería realizar capturas de pantalla
sin el conocimiento de la víctima, su potencial es bastante más amplio y
podría permitir hasta la interceptación del texto tecleado.
Dadas sus características (y especialmente a la luz de sus últimas capacidades), XCSSET parece ser uno de los malwares
más dañinos de todos los descubiertos recientemente para macOS. Apple
lo considera como mínimo digno de una rápida mitigación, y acaba de
lanzar una actualización a través de macOS 11.4 que evita el bug que
facilitaba su uso.
Actualizaciones de seguridad de Apple
- MacOS Big Sur 11.4
- iOS y iPadOS 14.6
- tvOS 14.6
- watchOS 7.5
- WebKit - CVE-2021-30663 y CVE-2021-30665
- XCSSET macOS malware CVE-2021-30713
Fuentes:
https://www.elotrolado.net/noticias/tecnologia/malware-macos-espiar-usuario-xcsset
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.