Descubren el malware CloudMensis, una puerta trasera en macOS para robar archivos

313 vistas
lectura 2 mins

Este malware utiliza los servicios de almacenamiento en la nube para comunicarse con los operadores, recibir órdenes y robar archivos.

Un grupo de investigadores de Eset han descubierto una backdoor o puerta trasera para macOS, que ha sido bautizada como CloudMensis, y que es capaz de recopilar información en los ordenadores de las víctimas mediante la exfiltración de documentos, mensajes de correo electrónico y archivos adjuntos.

Este malware utiliza los servicios de almacenamiento en la nube para comunicarse con los operadores, recibir órdenes y robar archivos, como ha explicado el equipo Eset Research en un comunicado remitido a Europa Press.

Según los metadatos de los servicios de almacenamiento en la nube utilizados, el primer Mac comprometido por esta reciente campaña se registró el pasado 4 de febrero, cuando CloudMensis comenzó a transmitir comandos a los bots.

Además, en base al uso de vulnerabilidades para eludir las medidas de seguridad integradas en macOS, los operadores de malware estarían tratando de maximizar el éxito de sus operaciones de espionaje.

Eset ha indicado que una vez que CloudMensis consigue ejecutar código en el sistema objetivo y obtiene privilegios de administrador, ejecuta la primera etapa del software malicioso, que se encarga de descargar una segunda fase más funcional desde un servicio de almacenamiento en la nube.

En la segunda fase, presenta una serie de funciones para recopilar información, como pueden ser archivos adjuntos en correos electrónicos y otros datos sensibles.

En realidad, esta backdoor, hasta ahora desconocida, es capaz de lanzar 39 comandos desde los Macs comprometidos, como pueden ser pulsaciones de teclas, así como recopilar capturas de pantalla o listados de archivos del almacenamiento extraíble.

Para poder trabajar, soporta tres proveedores diferentes, como son pCloud, Yandex Disk y Dropbox. De hecho, la configuración incluida en la muestra analizada por los investigadores contiene tókens de autenticación para pCloud y Yandex Disk.

Eset ha indicado que durante la investigación realizada no se ha encontrado ninguna vulnerabilidad no revelada, esto es, de día cero, utilizada por este grupo. Debido a eso, ha recomendado ejecutar una actualización en los dispositivos Mac para evitar, al menos, que el malware pueda sortear las medidas de seguridad incorporadas en el propio sistema operativo.

La compañía también ha indicado que no saben cómo se distribuye inicialmente esta amenaza, ni quiénes son sus objetivos, pero que «la calidad general del código y la falta de ofuscación muestran que los autores pueden no estar muy familiarizados con el desarrollo de amenazas para Mac y no son tan avanzados», ha apuntado el investigador de Eset Marc-Etienne Léveillé.

Por su parte, Apple ha reconocido la presencia de software espía dirigido a los usuarios de sus productos y está adelantando el modo Lockdown (anunciado hace unos días) en iOS, iPadOS y macOS. Esta solución desactiva funciones frecuentemente explotadas para obtener la ejecución de código y desplegar ‘malware’ en los ordenadores comprometidos.

Hola 👋
Qué bueno que nos visitas

Regístrate para recibir nuestro newsletter cada semana

close

Hola 👋
Qué bueno que nos visitas

Regístrate para recibir nuestro newsletter cada semana

Lo más reciente de Noticias