Los casos de software malicioso dirigido Macs están aumentando. Los investigadores de seguridad acaba de informar que un archivo .exe de Windows malicioso es ahora capaz de infectar a los ordenadores Mac, y el malware descarga Infostealer acompañado de adware en sus sistemas. El descubrimiento proviene de Trend Micro.
Por defecto, intentar ejecutar un archivo EXE en un Mac o Linux OS sólo se mostrará una notificación de error, los investigadores de seguridad subrayados. Sin embargo, encontramos los archivos EXE en su hábitat natural la entrega de una carga maliciosa que anula la protección incorporada mecanismos de Mac, como Gatekeeper.
macOS Gatekeeper eludido en ataque Tricky
Estos archivos exe evadir la protección de Gatekeeper, ya que no son controlados por el software, diseñada para comprobar sólo los archivos de Mac nativas. Esto lleva a pasar por la verificación de la firma de código y verificación. Los investigadores fueron capaces de determinar que los números más altos para las infecciones están en el Reino Unido, Australia, Armenia, Luxemburgo, Sudáfrica, y los EE.UU..
Los investigadores obtuvieron una muestra de una aplicación de servidor de seguridad popular para Mac y Windows llamado Little Snitch. La aplicación estaba disponible para su descarga en varios sitios de torrents. "Cuando se extrae el archivo ZIP descargado, que contiene un archivo DMG que aloja el instalador para Little Snitch", el informe explica.
Al inspeccionar el contenido del instalador, los investigadores descubrieron la presencia inusual del archivo .exe que fue incluido en el interior. El archivo .exe resultó ser un ejecutable de Windows que lleva la carga maliciosa.
¿Qué ocurre después de la ejecución del archivo?
Cuando se ejecuta el programa de instalación, el archivo principal también puso en marcha el ejecutable, ya que es posible gracias al marco mono incluido en el paquete. Este marco permite la ejecución de aplicaciones .NET de Microsoft a través de plataformas como OSX.
El malware puede recopilar información del sistema como el nombre del modelo, identificador del modelo, Velocidad del procesador, detalles del procesador, memoria, etc.
El malware también está diseñado para buscar todas las aplicaciones básicas y se instala en la máquina comprometida, el envío de toda la información recogida a un servidor de comando y control.
Vale la pena señalar que la ejecución de archivos ejecutables en sistemas que no sean Windows puede tener un impacto más grande. Porqué es eso?
Normalmente, Se requiere un marco mono instalado en el sistema para compilar o cargar ejecutables y bibliotecas. En este caso, sin embargo, la agrupación de los archivos con dicho marco se convierte en una solución para eludir los sistemas dados EXE no es un ejecutable binario reconocido por las características de seguridad de MacOS’. En cuanto a las diferencias entre las bibliotecas nativas de Windows y MacOS, marco mono admite la asignación de DLL para apoyar sólo para Windows dependencias a sus homólogos de MacOS, dijeron los investigadores en su informe.
Los investigadores también creen que esta técnica de evasión se puede implementar en otros ataques contra macOS. Parece que los cibercriminales aún están analizando las oportunidades de este malware incluido en las aplicaciones disponibles para su descarga en sitios de torrents. MacOS usuarios deben ser extra-cuidado.