Un grupo de investigadores de Eset han descubierto una backdoor o puerta trasera para macOS, que ha sido bautizada como CloudMensis, y que es capaz de recopilar información en los ordenadores de las víctimas mediante la exfiltración de documentos, mensajes de correo electrónico y archivos adjuntos.
Este malware utiliza los servicios de almacenamiento en la nube para comunicarse con los operadores, recibir órdenes y robar archivos, como ha explicado el equipo Eset Research en un comunicado remitido a Europa Press.
Según los metadatos de los servicios de almacenamiento en la nube utilizados, el primer Mac comprometido por esta reciente campaña se registró el pasado 4 de febrero, cuando CloudMensis comenzó a transmitir comandos a los bots.
Además, en base al uso de vulnerabilidades para eludir las medidas de seguridad integradas en macOS, los operadores de malware estarían tratando de maximizar el éxito de sus operaciones de espionaje.
MIRA: iPhone 14: todo lo que se sabe sobre el nuevo celular de Apple [lanzamiento, modelos y precio]
Eset ha indicado que una vez que CloudMensis consigue ejecutar código en el sistema objetivo y obtiene privilegios de administrador, ejecuta la primera etapa del software malicioso, que se encarga de descargar una segunda fase más funcional desde un servicio de almacenamiento en la nube.
En la segunda fase, presenta una serie de funciones para recopilar información, como pueden ser archivos adjuntos en correos electrónicos y otros datos sensibles.
En realidad, esta backdoor, hasta ahora desconocida, es capaz de lanzar 39 comandos desde los Macs comprometidos, como pueden ser pulsaciones de teclas, así como recopilar capturas de pantalla o listados de archivos del almacenamiento extraíble.
Para poder trabajar, soporta tres proveedores diferentes, como son pCloud, Yandex Disk y Dropbox. De hecho, la configuración incluida en la muestra analizada por los investigadores contiene tokens de autenticación para pCloud y Yandex Disk.
MIRA: ¿No tenían la patente del nombre? iPhone: 5 curiosidades tras 15 años desde su lanzamiento
Eset ha indicado que durante la investigación realizada no se ha encontrado ninguna vulnerabilidad no revelada, esto es, de día cero, utilizada por este grupo. Debido a eso, ha recomendado ejecutar una actualización en los dispositivos Mac para evitar, al menos, que el malware pueda sortear las medidas de seguridad incorporadas en el propio sistema operativo.
La compañía también ha indicado que no saben cómo se distribuye inicialmente esta amenaza, ni quiénes son sus objetivos, pero que “la calidad general del código y la falta de ofuscación muestran que los autores pueden no estar muy familiarizados con el desarrollo de amenazas para Mac y no son tan avanzados”, ha apuntado el investigador de Eset Marc-Etienne Léveillé.
Por su parte, Apple ha reconocido la presencia de software espía dirigido a los usuarios de sus productos y está adelantando el modo Lockdown (anunciado hace unos días) en iOS, iPadOS y macOS. Esta solución desactiva funciones frecuentemente explotadas para obtener la ejecución de código y desplegar malware en los ordenadores comprometidos.
Contenido sugerido
Contenido GEC