Descubren un misterioso programa espía para macOS que utiliza el almacenamiento en la nube pública como servidor de control

Descubren un misterioso programa espía para macOS que utiliza el almacenamiento en la nube pública como servidor de control

Los investigadores han advertido que se sabe poco sobre el malware ‘CloudMensis’, incluido cómo se distribuye y quién está detrás. Descubren un misterioso programa espía para macOS que utiliza el almacenamiento en la nube pública como servidor de control.

Se ha advertido a los usuarios de MacOS que se ha descubierto un nuevo spyware utilizando una puerta trasera no documentada. Se usa para robar datos confidenciales de los Mac comprometidos.

Al extraer datos confidenciales, como pulsaciones de teclas, capturas de pantalla y archivos adjuntos de correo electrónico, el software espía utiliza almacenamiento en la nube pública como Yandex Disk, pCloud y Dropbox. Estos son sus canales de comando y control. Aunque tal uso del almacenamiento en la nube se ha observado en el malware de Windows, los investigadores notaron que esta es una táctica inusual en el ecosistema de Mac.

Descubren un misterioso programa espía para macOS que utiliza el almacenamiento en la nube pública como servidor de control

El malware, codificado como Objective-C, fue descubierto por investigadores de ESET que lo llamaron ‘CloudMensis’ en una publicación del blog. Aún se desconoce el método por el cual el malware primero compromete las Mac de sus víctimas.

La falta de claridad en torno a este mecanismo de entrega, así como la identidad y los objetivos de los actores de amenazas, ha llevado a los investigadores a advertir a todos los usuarios de MacOS que sean cautelosos y mantengan los sistemas actualizados. Sin embargo, como actualmente se ha visto que afecta solo a un número limitado de sistemas, CloudMensis no se ha etiquetado actualmente como de alto riesgo.

Descubren un misterioso programa espía para macOS que utiliza el almacenamiento en la nube pública como servidor de control

Una vez presente en el Mac de la víctima, la primera etapa de CloudMensis descarga una segunda etapa del almacenamiento en la nube pública y ambas se escriben en el disco. Una vez instalado, CloudMensis recibe comandos de sus operadores a través de este almacenamiento en la nube y envía copias cifradas de archivos a través de él.

Un acceso casi total

Se pueden activar un total de 39 comandos que permiten que el malware, entre otras cosas, cambie tus valores de configuración. También que ejecute comandos de shell y enumere archivos del almacenamiento extraíble.

Para eludir el sistema de protección de la privacidad de macOS, Transparencia, Consentimiento y Control (TCC), CloudMensis agrega entradas para otorgarse permisos. Si la víctima ejecuta una versión de macOS anterior a Catalina 10.15.6, CloudMensis aprovechará una vulnerabilidad conocida (CVE-2020-9943) para cargar una base de datos TCC en la que pueda escribir.

Los metadatos descubiertos por ESET indicaron que los actores de amenazas detrás del spyware están implementando CloudMensis individualmente en objetivos de interés, en lugar de propagarlo tanto como pueden.

No se han encontrado pistas sobre los objetivos previstos en los metadatos, y el uso del almacenamiento en la nube como su C2 hace que los actores de amenazas detrás de él sean difíciles de identificar. ESET accedió a los metadatos de los servicios de almacenamiento en la nube en uso que indican que los actores de amenazas desconocidos comenzaron a enviar comandos el 4 de febrero de 2022.

El malware de MacOS suele ser más raro que el malware de Windows. Esto es por una multitud de razones. Está aquí incluido el hecho de que la mayor participación de mercado de los PC con Windows ofrece a los ciberdelincuentes un mejor objetivo.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments

Relacionados

Tendencias

Más leídos

Se habla de..

0
Would love your thoughts, please comment.x
()
x