Un malware del tipo troyano ataca a macOS, los hackers se valen de la red TOR y del sistema de archivos PHP para concretar sus planes.
Una de las muchas características que gusta del sistma operativo de Apple, macOS, es la seguridad. Una vez que instalamos nuestro sistema, podemos instalar software casi sin preocuparnos porque las infecciones de Windows no llegan a Mac ya que son dos sistemas totalmente diferentes, de hecho, ningún archivo .exe se puede ejecutar desde el sistema de la manzana.
Sin embargo, tanto macOS, como Linux o cualquier sistema existente pueden contener errores que son aprovechados por atacantes y allí es donde surge esta alerta: Todos los usuarios de macOS son el blanco de un ataque de malware.
Conforme pasa el tiempo, más usuarios compran los equipos de Apple y aumenta así el número de personas que utiliza macOS, por ello los cibercriminales ya no sólo atacan Windows sino que están lanzando cada cierto tiempo y con menor intensidad ataques dirigidos de este tipo.
En este caso, el malware del tipo troyano o caballo de troya, hace uso de la red Tor para conectar el equipo infectado a una botnet o red de equipos zombi.
La dirección a la que se conecta es .onion como es usual en estos casos. El nombre del troyano es Backdoor.MAC.Eleanor y este se encuentra oculto en la aplicación EasyDoc Converter que instala Tor, soporte para PHP y un cliente Pastebin, además de añadirse al inicio del sistema.
Al ser conectado el equipo a la red zombi, el cibercriminal podrá acceder a todos los archivos a través de una web en PHP similar a un explorador de archivos, pudiendo también ejecutar comandos a distancia.
En este caso, no sólo toca eliminar el malware sino también los servicios instalados y como siempre, recomendamos tener extrema precaución con las aplicaciones que descargamos. En caso de querer sentirnos más protegidos podemos descargar un antivirus para macOS en versión de prueba.
Fuente:https://tecnologia21.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad