macOS, que es el objetivo del malware criptográfico evasivo

Nuevo malware apunta a macOS

AppleInsider puede recibir una comisión de afiliado por compras realizadas a través de enlaces en nuestro sitio. Una investigación ha descubierto un nuevo malware evasivo de criptosecuestro en macOS, distribuido a través de Final Cut Pro pirateado. Jamf Threat Labs ha pasado los últimos meses rastreando una familia de malware que ha resurgido recientemente. Se conoce una versión anterior en la comunidad de seguridad, pero la nueva iteración no se ha visto mucho. Durante el monitoreo de rutina, Jamf recibió una alerta sobre el uso de XMRig, una herramienta de minería de criptomonedas de línea de comandos. Aunque XMRig a menudo se usa para buenas causas, su naturaleza personalizable y de código abierto lo ha convertido en una opción popular también para los malos actores. El equipo encontró el malware escondido en copias pirateadas de Final Cut Pro, el software de edición de video de Apple. Esta versión maliciosa de Final Cut Pro ejecutaba XMRig en segundo plano.
Secuencia de comandos de malware incrustado. Fuente: Jamf Labs Utiliza Invisible Internet Project (i2p) para la comunicación, una capa de red privada que puede anonimizar el tráfico. El malware los usa para descargar componentes maliciosos y enviar monedas extraídas a la billetera del atacante. Jamf buscó en The Pirate Bay, un famoso archivo de música, películas, software y otras categorías de archivos pirateados. Descargaron el último torrent con el mayor número de seeders y descubrieron que contenía malware. El cargador fue la fuente del malware y la fuente de las muestras informadas anteriormente. Casi todas las numerosas cargas que comenzaron en 2019 estaban infectadas con una carga útil maliciosa para extraer criptomonedas en secreto. Después de que un usuario instala la aplicación Final Cut Pro infectada, comienza inmediatamente un proceso para descargar y configurar el malware y los componentes de la línea de comandos de XMRig. Disfraza la minería como un proceso «mdworker_local».

mantente protegido

Los investigadores señalan que macOS Ventura puede bloquear la ejecución de la aplicación maliciosa. Esto se debe a que el malware deja intacta la firma del código original, pero modifica la aplicación e ignora la política de seguridad del sistema.
Gatekeeper bloquea la aplicación Sin embargo, macOS Ventura no impide que el minero se ejecute. Entonces, si el usuario recibe un mensaje de error de que Final Cut Pro está dañado y no se puede abrir, el malware ya está instalado. El equipo solo encontró el mensaje de error en versiones pirateadas de Logic Pro y Final Cut Pro. Sin embargo, una versión pirateada de Photoshop lanzó con éxito los componentes maliciosos y funcionales en macOS Ventura 13.2 y versiones anteriores. La forma más obvia de evitar el malware es no descargar software pirateado. Final Cut Pro cuesta $ 299.99, pero iMovie y DaVinci Resolve son opciones gratuitas.
Imagen de VirusTotal que muestra un binario malicioso con 0 detecciones de terceros. Capturado por Jamf Threat Labs el 10 de febrero de 2023. En el momento del descubrimiento, Jamf determinó que la muestra de malware no había sido detectada como maliciosa por ningún proveedor de seguridad en VirusTotal, un sitio web capaz de detectar malware. A partir de enero de 2023, algunos proveedores no identificados parecen haber comenzado a detectar el malware; sin embargo, algunos programas modificados con fines malintencionados siguen sin detectarse. Como tal, es posible que los usuarios no puedan confiar en su software antimalware para detectar la infección, al menos por ahora.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.