Seguridad

Kaspersky descubre puerta trasera macOS que roba criptomonedas

La nueva familia de software malicioso se distribuye a través de apps pirateadas que facilitan el robo de frases secretas de las billeteras digitales.

Los investigadores de Kaspersky han descubierto una cepa poco convencional de malware para macOS. Esta familia de software malicioso, previamente desconocida, se distribuye discretamente a través de aplicaciones pirateadas y tiene en la mira a las criptomonedas de los usuarios de macOS almacenadas en billeteras digitales.

Este cripto-troyano es único en dos sentidos: primero, utiliza registros DNS para lanzar su script Python malicioso. En segundo lugar, no sólo roba los monederos digitales, pero además reemplaza la aplicación de la billetera con su una versión infectada. Esto le permite robar la frase secreta utilizada para acceder a las criptomonedas almacenadas en las billeteras.

El malware se dirige a las versiones 13.6 y superiores de macOS, lo que indica un enfoque en los usuarios de sistemas operativos más nuevos, tanto con procesadores Intel como Apple Silicon. Las imágenes de disco comprometidas contienen un «activador» y la aplicación blanco. El activador, aparentemente benigno a primera vista, activa la aplicación comprometida después de ingresar la contraseña del usuario.

Kaspersky descubre puerta trasera macOS que roba criptomonedas
El malware se dirige a las versiones 13.6 y superiores de macOS.

Los atacantes utilizan versiones pre-comprometidas de la aplicación, manipulando los archivos ejecutables para hacerlos inoperables hasta que el usuario ejecute el activador. Esta táctica garantiza que el usuario active la aplicación comprometida sin saberlo.

Una vez activado, el malware ejecuta su carga útil principal obteniendo registros DNS TXT para un dominio malicioso y descifrando un script de Python del mismo. El script se ejecuta interminablemente intentando descargar la próxima etapa de la cadena de infección, que también es un script de Python.

El propósito de la siguiente carga es ejecutar comandos arbitrarios recibidos del servidor. Si bien no se recibió ningún comando durante la investigación y la puerta trasera se actualizaba periódicamente, es evidente que la campaña de malware aún está en desarrollo. El código sugiere que los comandos probablemente sean scripts de Python codificados.

Además de las funcionalidades mencionadas, el script contiene dos características notables relacionadas con el dominio apple-analyzer[.]com. Ambas funciones tienen como objetivo verificar la presencia de aplicaciones de criptobilleteras y reemplazarlas con versiones maliciosas descargadas del dominio especificado. Esta táctica se observó apuntando tanto a las billeteras Bitcoin como Exodus.

Los atacantes utilizan versiones pre-comprometidas de la aplicación, manipulando los archivos ejecutables para hacerlos inoperables hasta que el usuario ejecute el activador.
Los atacantes utilizan versiones pre-comprometidas de la aplicación, manipulando los archivos ejecutables para hacerlos inoperables hasta que el usuario ejecute el activador.

“El malware macOS vinculado al software pirateado pone en relieve los graves riesgos. Los ciberdelincuentes utilizan aplicaciones pirateadas para acceder fácilmente a las computadoras de los usuarios y obtener privilegios de administrador pidiéndoles que ingresen su contraseña. Los creadores muestran una creatividad inusual al ocultar un script de Python en el registro de un servidor DNS, aumentando el nivel de sigilo del malware en el tráfico de la red. Los usuarios deben tener mucho cuidado, especialmente con sus carteras de criptomonedas. Evite realizar descargas desde sitios sospechosos y utilice soluciones de ciberseguridad confiables para una mejor protección”, comenta Sergey Puzan, investigador de seguridad en Kaspersky.

Para mantenerse a salvo de los troyanos y proteger sus criptoactivos, los investigadores de Kaspersky recomiendan implementar las siguientes medidas:

  • Es más seguro descargar aplicaciones desde tiendas oficiales, como la Apple App Store, solamente. Las aplicaciones de estos mercados no son 100% seguras, pero al menos son revisadas por los representantes de las tiendas, lo que indica algún sistema de filtración: no todas las apps pueden ingresar a estas tiendas.
  • Instale una solución de seguridad confiable y siga sus recomendaciones. Estas soluciones resolverán la mayoría de los problemas automáticamente y le avisarán de algún problema que hayan detectado.
  • Actualice su sistema operativo y aplicaciones importantes a medida que haya actualizaciones disponibles. Muchos problemas de seguridad se pueden resolver instalando versiones actualizadas de software.
  • Asegure su frase inicial: al configurar su billetera hardware, asegúrese de escribir y almacenar de forma segura su frase inicial. Una solución de seguridad confiable, como Kaspersky Premium, protegerá sus criptoactivos almacenados en su dispositivo móvil o PC.
  • Utilice una contraseña segura: evite utilizar contraseñas fáciles de adivinar o reutilizar contraseñas de otras cuentas. Para administrar contraseñas de manera efectiva y segura, considere utilizar Kaspersky Password Manager.

Para obtener más información sobre el troyano criptográfico y la puerta trasera para macOS, lea el reporte en Securelist.com

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba