Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Nuevo malware MacSync roba datos a usuarios de macOS con apps firmadas digitalmente


Nuevo malware MacSync Stealer ataca a usuarios de macOS utilizando aplicaciones firmadas digitalmente. Una nueva versión del malware MacSync Stealer está atacando a usuarios de macOS a través de aplicaciones firmadas y autenticadas digitalmente, lo que supone un cambio importante en la forma en que se distribuye esta amenaza. A diferencia de las versiones anteriores que requerían que los usuarios pegaran comandos en Terminal, esta variante actualizada opera silenciosamente en segundo plano. El malware se disfraza como un instalador legítimo.





Una nueva versión del malware MacSync Stealer está atacando a usuarios de macOS a través de aplicaciones firmadas y autorizadas digitalmente, lo que marca un cambio importante en la forma en que se distribuye esta amenaza. A diferencia de las versiones anteriores que requerían que los usuarios pegaran comandos en Terminal, esta variante actualizada opera silenciosamente en segundo plano. El malware se disfraza de un instalador legítimo, distribuido a través de un sitio web falso con el nombre zk-call-messenger-installer-3.9.2-lts.dmg. Una vez instalado, descarga y ejecuta un script oculto que roba información confidencial del ordenador de la víctima. El malware está empaquetado como una aplicación Swift y firmado con el ID de equipo de desarrollador de Apple GNJLS3UYZ4, lo que le permite omitir las advertencias de seguridad iniciales que macOS normalmente muestra para software no confiable.







En el momento en que los investigadores lo encontraron, Apple aún no había revocado el certificado, lo que significaba que el malware podía instalarse sin activar alertas. El archivo de imagen de disco es inusualmente grande, con 25,5 MB, porque contiene archivos PDF falsos relacionados con LibreOffice para que parezca más legítimo. Cuando se subió a VirusTotal, algunos motores antivirus lo detectaron como un descargador genérico vinculado a las familias de malware coins u ooiid. Los analistas de Jamf identificaron este malware mientras revisaban sus sistemas de detección en busca de actividades inusuales. Observaron que el malware no seguía los patrones típicos que se ven en las campañas anteriores de MacSync, que generalmente dependían de las técnicas de arrastrar y soltar a la terminal o ClickFix.
Obfuscated payload (Source - Jamf)
Obfuscated payload (Source – Jamf)
Este nuevo enfoque elimina la necesidad de interacción del usuario con Terminal, lo que dificulta mucho que las víctimas se den cuenta de que están siendo atacadas. Después de confirmar la amenaza, Jamf Threat Labs informó el ID de equipo de desarrollador malicioso a Apple, y el certificado ha sido revocado desde entonces.

Ejecución y Entrega de la Carga Útil Basada en Swift

El malware utiliza un programa auxiliar construido con Swift llamado runtimectl que maneja todo el proceso de infección. Cuando se inicia el programa, comprueba si el ordenador tiene conexión a Internet utilizando la función checkInternet().
Checking for internet access (Source - Jamf)
Checking for internet access (Source – Jamf)
Si está conectado, procede a descargar la carga útil de segunda etapa de hxxps://gatemaden[.]space/curl/985683bd660c0c47c6be513a2d1f0a554d52d241714bb17fb18ab0d0f8cc2dc6 utilizando un comando curl. El script se guarda en /tmp/runner y luego se comprueba para asegurarse de que es un script de shell válido ejecutando /usr/bin/file –mime-type -b para confirmar que coincide con text/x-shellscript.
HTTP request (Source - Jamf)
HTTP request (Source – Jamf)
Antes de ejecutar la carga útil, el malware elimina la bandera com.apple.quarantine utilizando removeQuarantine(at:) y establece los permisos de archivo en 750 para que sea ejecutable. También crea archivos de registro en ~/Library/Logs/UserSyncWorker.log y archivos de seguimiento en ~/Library/Application Support/UserSyncWorker/ para registrar la actividad y evitar que el malware se ejecute con demasiada frecuencia. Un mecanismo de limitación de velocidad asegura que el malware solo se ejecute una vez cada 3600 segundos. Después de que se ejecuta el script, el archivo /tmp/runner se elimina para eliminar rastros del sistema, y el malware se conecta a focusgroovy[.]com para descargar cargas útiles adicionales y comunicarse con su servidor de comando y control.


Fuentes:
https://cybersecuritynews.com/new-macsync-stealer-malware/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.