Una nueva puerta trasera de macOS está dando vueltas en la naturaleza en ataques dirigidos con el objetivo de robar información confidencial.
Puerta trasera CloudMensis macOS: Lo que se sabe hasta ahora
La puerta de atrás, llamado CloudMensis, está utilizando exclusivamente servicios de almacenamiento en la nube pública para comunicarse con los actores de amenazas. De acuerdo con investigadores de ESET, el malware usa pCloud, Yandex Disk y Dropbox para recibir comandos y filtrar información. Los métodos utilizados para propagar la puerta trasera aún se desconocen, así como los objetivos específicos.
Parece que el malware no es tan sofisticado, sin suficiente ofuscación. Sin embargo, los autores del malware aún pudieron crear "una poderosa herramienta de espionaje y una amenaza para los objetivos potenciales".
La puerta trasera es capaz de obtener derechos administrativos y de ejecución de código en un sistema infectado, seguido por la carga útil de malware de primera etapa. La segunda carga útil tiene más características., ejecutándose desde un servicio de almacenamiento en la nube y pudiendo emitir 39 comandos, como la exfiltración de documentos, realizar capturas de pantalla, y robar archivos adjuntos de correo electrónico. Según metadatos, CloudMensis fue liberado en la naturaleza en febrero 4 2022.
Los autores del malware utilizaron algunas vulnerabilidades de macOS en los sistemas específicos, pero parece que no se abusó de los días cero.. Las máquinas Mac corporativas deben estar completamente parcheadas para evitar cualquier compromiso.
Otro ejemplo de una puerta trasera de Mac revelada recientemente es SysJoker. Cuando se descubrió inicialmente, la multiplataforma (también dirigido a sistemas Linux y Windows) ninguno de los motores de seguridad de VirusTotal detectó malware, haciéndolo extremadamente peligroso. SysJoker fue descubierto por investigadores de Intezer durante un ataque activo a un servidor web basado en Linux que pertenece a una institución educativa líder.