Casa > Ciber Noticias > Arriba 5 Más destructiva macOS malware Piezas
CYBER NOTICIAS

Cima 5 Más destructiva macOS malware Piezas

macOS de Apple, al igual que el sistema operativo Windows de Microsoft, ha sido blanco de diversas formas de malware como virus, Troyanos y puertas traseras, lombrices, ransomware, adware, secuestradores de navegador y estafas de soporte técnico. A continuación encontrará una selección de las piezas más devstructive de malware MacOS detectados en estado salvaje en los últimos años.

Puerta Trasera:OSX / Iworm / iWorm

Puerta Trasera:OSX / Iworm, o simplemente iWorm se detectó en 2014.

Puerta Trasera:OSX / Iworm era capaz de conectar las máquinas Mac OS X afectado a una red de bots y podría ejecutar una serie de comandos.
Como reportado por los investigadores de seguridad en la espalda 2014, iWorm utiliza un complejo de puerta trasera de usos múltiples, desplegadas por los actores de amenaza para emitir comandos que permitieron una amplia gama de actividades en los Macs infectados.

El malware también se informó de que un amplio uso de la encriptación en sus rutas. iWorm fue capaz de descubrir otros productos de software instalados en el huésped infectado y también podría enviar esta información a sus operadores.

La amenaza podría abrir un puerto en el sistema de, descargar archivos adicionales, el transporte de relevo, y enviar una consulta a un servidor web para adquirir las direcciones de los servidores de comando y control. Todas estas actividades significan una cosa - iWorm volvió Macs en máquinas zombies esclavos.

También hay que señalar que iWorm muestra un buen comportamiento novedoso en el año en que se detectó inicialmente: se utiliza reddit.com como centro de mando y control. La información utilizada en los mensajes de malware publicado Reddit para adquirir una lista de direcciones de servidor de control.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/detect-mac-phishing-remove/”]Cómo detectar Mac páginas de phishing

OSX_OCEANLOTUS.D

En abril 2018, los investigadores de seguridad detectaron otra puerta trasera cree que es la versión más reciente de una amenaza utilizado por el grupo de piratas informáticos OceanLotus, también conocido como APT 32, APT-C-00, SeaLotus, El cobalto y del gatito. Los piratas informáticos OceanLotus son conocidos para el lanzamiento de ataques dirigidos contra organizaciones de derechos humanos, organizaciones de medios, institutos de investigación, y las empresas de construcción naval. En cuanto a OSX_OCEANLOTUS.D específicamente, el malware y tarjetas equipos Mac OS, que tengan instalado el lenguaje de programación Perl, TrendMicro reportado.

La puerta trasera fue descubierto en un documento de Word malicioso que muy probablemente fue distribuido por correo electrónico. El documento se hizo pasar por un formulario de inscripción para un evento con HDMC, una organización en la publicidad de Vietnam independencia nacional y la democracia.

Después de que los investigadores deobfuscated, vieron que la carga útil fue escrito en el lenguaje de programación Perl. Se extrae theme0.xml archivo del documento de Word. "theme0.xml es un Mach-O ejecutable de 32 bits con una firma 0xFEEDFACE que es también el cuentagotas de la puerta trasera, que es la carga útil final de. theme0.xml se extrae a / tmp / sistema / palabra / tema / syslogd antes de que sea ejecutado,”Dijeron los investigadores.

Calisto macOS Backdoor

Descubierto en el verano de 2018, la puerta trasera macOS Calisto a.k.a. OSX.Calisto de Troya no se detectó durante al menos dos años, dice Kaspersky Lab. Al parecer,, la puerta trasera fue subido primero en VirusTotal in2016, y los investigadores creen que se codificó el mismo año. El malware sofisticado no se detectó hasta mayo 2018.
En sus últimas campañas, la puerta trasera Calisto se distribuyó en forma de una imagen DMG sin firmar haciéndose pasar por X9 Seguridad en Internet de Intego para MacOS. La amenaza parecía lo suficientemente convincente como para engañar a los usuarios, especialmente los usuarios no familiarizados con el uso de la seguridad de Intego.

Debe tenerse en cuenta que la puerta trasera utiliza un directorio oculto llamado .calisto para almacenar datos de almacenamiento llavero, datos extraídos de la ventana de acceso de usuario / contraseña, información de conexión a la red, y los datos de Google Chrome (historia, marcadores, y galletas).

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/osx-calisto-trojan-remove-mac/”]OSX.Calisto de Troya - Cómo eliminar de su Mac completamente

OSX.Imuler Trojan / Puerta Trasera

Este troyano escrito para OS X era descubierto hace un tiempo - en septiembre 2011. La amenaza abre una puerta trasera en los sistemas comprometidos. OSX.Imuler podría permitir a un atacante remoto para realizar cualquiera de las siguientes actividades:

– Tome una captura de pantalla y enviarla a un lugar remoto
– Lista de archivos y carpetas
– Cargar un archivo
– Descargar un archivo
– Eliminar un archivo
– Crear un nuevo proceso
– Descomprimir un archivo descargado y ejecutarlo

En una de sus variantes posteriores, el troyano se disfraza de archivos ZIP que contienen imágenes eróticas. Tras su inauguración, el archivo ZIP mostró una serie de archivos, la mayoría de los cuales no eran perjudiciales. Sin embargo, Entre ellos estaba el archivo de aplicación disfrazados de una imagen. Si la víctima abrió la solicitud, el malware fue provocado, conectarse a servidores remotos descargar un programa conocido como CurlUpload. Las capturas de pantalla paquetes de programas y otra información en un archivo comprimido que se carga. Esta operación se repite cada vez que se abre el software malicioso.

KeRanger ransomware

detectado en 2016, [wplinkpreview url =”https://sensorstechforum.com/remove-ransomware-osx-keranger-from-mac-computers/”]KeRanger es la primera ransomware a atacar con éxito las máquinas Mac, la difusión a través del cliente de BitTorrent Transmission hackeado para Mac. También identificado como Ransomware.OSX.KeRanger, que es la primera ransomware contra los usuarios de Mac completamente funcionales.

Según los investigadores de Palo Alto, las primeras infecciones se llevaron a cabo en marzo 4, 2016. Al parecer,, alguien, un ciberdelincuente, hackeado el sitio web oficial de la transmisión y luego se reemplaza el cliente legítimo para la versión Mac 2.90 ya la vez comprometida que contenía KeRanger.

Usted puede pensar que el primer ransomware funcional Mac habría tenido fallas o al menos las características que requieren mejoras. Sin embargo, KeRanger resultó ser tan peligroso como el ransomware medio escrito para el sistema operativo Windows. KeRanger fue descrito como una excelente réplica de codificadores maliciosos de Windows y Linux.

El algoritmo de cifrado utilizado por KeRanger es AES. Fue desplegado en contra 300+ extensiones de archivo.

El ransomware omite guardián de puerta mediante el uso de un certificado robado. los expertos en seguridad de Apple revocado el certificado, poco después de que.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/how-to-detect-mac-virus-remove/”]Cómo detectar y eliminar un virus MAC

La conclusión?

Sin OS está a salvo de los ataques de malware, macOS incluido

Uno de los principales síntomas de un Mac que tenga un problema relacionado con malware son los problemas de rendimiento que se experimenta. Por lo general, algunos Macs tienden a reducir la velocidad cuando muchos programas se abren a la vez o si la memoria está llena. Pero si tu Mac tiene suficiente espacio y sigue siendo lenta, esto puede ser un signo de una infección de malware. Para asegurarse de que su Mac está libre de malware, escanearlo con el software de seguridad es recomendable.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo