Menú principal

domingo, 22 de mayo de 2011

Fue noticia en Seguridad Apple: del 9 al 22 de Mayo

Domingo de votaciones en España y de hacer repaso a dos semanas de artículos publicados en este blog. Como ha sido también un periodo de mucha actividad, vamos a comenzar sin más dilación, a intentar resumir en un único post todo lo acontecido.

El lunes 9 de mayo comenzamos con el comienzo de un periodo de mucha actividad relativo al malware en las plataformas Mac OS X. En este primer post, con un repaso al funcionamiento de Incognito RAT, un malware multiplataforma escrito en Java que se vende a través de Internet, junto con una herramienta de monitorización y control escrita para iPhone o iPad.

También ese día tocó hablar de una vulnerabilidad en el cliente Skype 5 para Mac OS X que podría ser utilizada para escribir un gusano, por lo que se aceleraron los tiempos para sacar un parche de la versión, antes de que Microsoft hiciera pública su adquisición.

El martes 10 nos hicimos eco del trabajo de Juan Garrido Caballero "silverhack", analista forense de Informática64, para analizar consolidated.db mediante unos scripts escritos en Python que permiten representar en mapas los datos.

El día miércoles 11 de Mayo continuó la noticia de lo que se estaba convirtiendo ya en el primer mal sueño de Apple por una infección masiva de un malware. MacDefender, un rogue AV para Mac OS X, que se comenzó a distribuir por medio del servicio de Google images, en concreto por medio de búsquedas relativas a piranhas, ya tenía varias mutaciones, conocidas como MacSecurity y MacProtector.

El jueves 12 publicamos una pequeña revisión a la herramienta iAlert, una solución que pone alarmas de sonido y grabación de vídeo cuando alguien intenta manipular tu Mac. Además, tocó hablar de una actualización de seguridad de Microsoft para Office, que se olvidó de los usuarios de Office para Mac, y los deja inseguros.

El viernes 13, día terror en la memoria de los aficionados al cine del arte del asesinato, hablamos de los filtros de privacidad para MacBook, y de otras soluciones menos "ortodoxas".

Para el sábado 14 de Mayo, Sergio de los Santos, investigador de seguridad de Hispasec, analizo las conexiones que realiza  Incognito RAT, para descubrir que los datos de los compradores están expuestos en Internet.

El domingo 15 publicamos la presentación de Stefan Esser en la Syscan 2011 sobre Cómo atacar el kernel de iOS. Para que estuviera disponible para todos los usuarios online, la subimos a SlideShare.

Comenzó esta semana que ya estamos terminando con otra presentación, en este caso una sesión impartida en la Infiltrate 2011, conferencia de exploiters que organiza la empresa Immunity, referente a Cómo escribir exploits para Apple Safari.

También publicamos ese día una reseña a la herramienta TinyUmbrella, que se utiliza para autenticar los mensajes SHSH sin contar con la intervención de los servidores iTunes, y que puede utilizarse para reparar equipos que no pueden ser restaurados por culpa de un fallo temporal de los servidores oficiales de Apple.

Para el día 17 de Mayo nos guardamos una mirada al pasado con nostalgia, para recordar al que fue el primer virus que se diseñó y expandió para los ordenadores personales del hogar. A este bicho se le bautizó como Elk Cloner, y el autor del mismo, Richard Skrenta,  lo escribió  para los históricos computadores Apple II. Lejos han quedado esos primeros días del mundo de los virus y el malware en los que los creadores solo mostraban graciosos mensajes por pantalla, que hasta los usuarios se sentían especiales de haber sido infectados.

El miércoles 18 terminamos con el artículo de las diferencias entre las direcciones físicas de las interfaces WiFi y Bluetooth en los dispositivos Apple, que pueden ser fácilmente precedidas, tal y como cuenta el investigador Raúl Siles, de la empresa Taddong.

El jueves pasado, MacDefender es ya una auténtica epidemia en los equipos Mac OS X y el servicio AppleCare se encontraba saturado, con una carga de trabajo 5 veces superior al habitual. Nosotros nos hicimos eco de la conversación mantenida por Ed Bott con miembros de AppleCare. Impactantes declaraciones en las que dejan claro que no pueden ayudar a los clientes a eliminar el malware debido a ordenes directas. Además, ese mismo día, desde Informática64 lanzamos los servicios de Análisis Forense y Borrado Seguro de Datos en Dispositivos Móviles, para terminales  iPhone, iPad, iPod Touch, BlackBerry, Windows Mobile o Simbian. 

Para el viernes 20 tuvimos una mutación de BlackHole RAT, un troyano para Mac OS X que incorpora, desde ahora, la posibilidad de grabar imágenes de vídeo con la webcam de la víctima. Cada vez más cantidad, y más variado malware para esta plataforma, por desgracia.

Para ese viernes aprovechamos para publicar un vídeo que nos había encantado, titulado "Charlie y la fábrica de Apple", en el que se trata, con satírico humor, el éxito de los productos Apple. Increible el "cameo" de Bil Gates en esta animación subtitulada en Español. Para terminar el día, una referencia a la actualización de Opera Web Browser a la versión 11.11, para solucionar un fallo de seguridad crítico que afecta a todas las versiones en todas las plataformas, es decir, Windows, Linux y Mac OS X.

Ayer sábado, para dar cierre al ciclo de dos semanas de noticias, una referencia a las nuevas oleadas de spam suplantando correos de la AppStore para conseguir tráfico hacia sitios de venta online de fármacos. En el análisis recogimos una visión de Spamloco sobre las estadísticas de una de las campañas.

No hay comentarios:

Publicar un comentario en la entrada

Artículos relacionados

Otras historias relacionadas

Entradas populares