Menú principal

sábado, 15 de diciembre de 2012

Un troyano para Mac OS X en AppleScript del año 2008

Hoy volvemos a echar un vistazo a la historia del malware en sistemas operativos Mac OS X con el troyano AppleScript.THT. Al igual que los creadores de malware aprovecharon el lenguaje HyperTalk para crear con él en Mac OS todos los virus de  HyperCard, el lenguaje AppleScript introducido en los equipos Mac OS X tras la compra de la empresa NeXT fue aprovechado también para hacer un troyano, que fue descubierto hace ya unos años allá por el 2008.

AppleScript.THT fue un troyano que afectó a los equipos Mac OS X Tiger 10.4  y Mac OS X Leopard 10.5. Este troyano explotaba una vulnerabilidad en Apple Remote Desktop Agent para ejecutarse con privilegios de administrador. Dicho troyano se distribuyó por Internet como un AppleScript y fue clasificado como de nivel crítico.

Figura 1: Apple Remote Deskotp

Una vez que se ejecutaba oculto en el sistema, permitía al atacante tener acceso remoto, de esta manera, podría registrar las pulsaciones del teclado, es decir, actuar como un keylogger, tomar capturas de pantalla, fotografías con la cámara y ejecutar cualquier comando en el sistema. Cuando el troyano está instalado en el equipo se ubicada en la carpeta / Library / Caches carpeta bajo el nombre AStht_06.app.

A día de hoy el lenguaje AppleScript sigue estando presente y funcional en los equipos Mac OS X actuales, pero no se han descubierto más muestras de malware que hagan uso de él.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares