Identifican un nuevo virus en MacOS que roba archivos
Los investigadores de Bitdefender han descubierto un nuevo malware dirigido a los usuarios de MacOS, que actúa como una actualización falsa del editor de código Visual Studio de Microsoft.
El nuevo malware denominado Trojan.MAC.RustDoor, forma parte de una familia de malware previamente no documentada y muestra indicios de estar relacionada con un grupo de ransomware que afecta a sistemas Windows.
Esta puerta trasera, escrita en Rust, un lenguaje de programación relativamente nuevo en el ámbito del malware, ofrece a los ciberdelincuentes ventajas para eludir la detección y análisis del ataque. Asimismo, roba archivos específicos para luego enviarlos al centro de mando y control (C&C), lo que permite a los atacantes acceder a la información comprometida.
Esta campaña de malware ha estado activa desde al menos noviembre del año pasado, con muestras recientes encontradas el pasado 2 de febrero del 2024, lo que indica que ha permanecido operativa sin ser detectada durante al menos tres meses, y se disfraza como una actualización del programa Visual Studio de Microsoft, al utilizar nombres como VisualStudioUpdater o VisualStudioUpdater_Patch.
Todos los archivos identificados se distribuyen directamente como FATbinarios con Mach-O archivos para ambas x86_64 Intelarquitecturas ARM, capaces de ejecutarse en diferentes tipos de procesadores.
Entre las funciones identificadas en las distintas versiones de este malware se encuentran comandos como shell, cd, sleep, upload, taskkill o dialog, que permiten a los atacantes recopilar información y archivos del dispositivo infectado.
Los expertos indican que no se ha podido atribuir esta campaña de malware a ningún actor de amenazas conocido hasta el momento. Sin embargo, destacan ciertas similitudes con el ransomware ALPHV/BlackCat, que también utiliza Rust y dominios comunes en sus servidores de infraestructura de mando y control.
Además, resaltan que tres de los cuatro servidores de mando y control identificados en relación con este malware han sido previamente utilizados en otras campañas de ransomware enfocadas en usuarios de Windows, lo que indica una posible reutilización de infraestructuras en distintos ataques. Esta información subraya la importancia de la vigilancia continua y el análisis de las tácticas, técnicas y procedimientos empleados por los ciberdelincuentes.
Les estaremos informando con mucho más detalle, en el marco del informe especial: “Soluciones de infraestructura de Data centers y edge computing, componentes activos (UPS, AAC, generadores, tableros eléctricos, PDU) y pasivos (cables, gabinetes, pisos, accesorios, conectores), ciberseguridad, seguridad (perimétrica y de data) y controles (cámaras, extinguidores de gas, tableros de acceso). Energia limpia: generadores solares de energía para Data centers. Equipamiento integral para y hacia la nube. Buenas prácticas ambientales”, que estamos preparando para nuestra edición 207 y publicaremos en el mes de febrero.
Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.
