Casa > Ciber Noticias > CloudMensis macOS Backdoor utiliza servicios de nube pública para la comunicación
CYBER NOTICIAS

CloudMensis macOS Backdoor utiliza servicios de nube pública para la comunicación

CloudMensis macOS Backdoor utiliza servicios de nube pública para la comunicación

Una nueva puerta trasera de macOS está dando vueltas en la naturaleza en ataques dirigidos con el objetivo de robar información confidencial.

Puerta trasera CloudMensis macOS: Lo que se sabe hasta ahora

La puerta de atrás, llamado CloudMensis, está utilizando exclusivamente servicios de almacenamiento en la nube pública para comunicarse con los actores de amenazas. De acuerdo con investigadores de ESET, el malware usa pCloud, Yandex Disk y Dropbox para recibir comandos y filtrar información. Los métodos utilizados para propagar la puerta trasera aún se desconocen, así como los objetivos específicos.




Parece que el malware no es tan sofisticado, sin suficiente ofuscación. Sin embargo, los autores del malware aún pudieron crear "una poderosa herramienta de espionaje y una amenaza para los objetivos potenciales".

La puerta trasera es capaz de obtener derechos administrativos y de ejecución de código en un sistema infectado, seguido por la carga útil de malware de primera etapa. La segunda carga útil tiene más características., ejecutándose desde un servicio de almacenamiento en la nube y pudiendo emitir 39 comandos, como la exfiltración de documentos, realizar capturas de pantalla, y robar archivos adjuntos de correo electrónico. Según metadatos, CloudMensis fue liberado en la naturaleza en febrero 4 2022.

Los autores del malware utilizaron algunas vulnerabilidades de macOS en los sistemas específicos, pero parece que no se abusó de los días cero.. Las máquinas Mac corporativas deben estar completamente parcheadas para evitar cualquier compromiso.

Otro ejemplo de una puerta trasera de Mac revelada recientemente es SysJoker. Cuando se descubrió inicialmente, la multiplataforma (también dirigido a sistemas Linux y Windows) ninguno de los motores de seguridad de VirusTotal detectó malware, haciéndolo extremadamente peligroso. SysJoker fue descubierto por investigadores de Intezer durante un ataque activo a un servidor web basado en Linux que pertenece a una institución educativa líder.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo