
El lunes 9 de mayo comenzamos con el comienzo de un periodo de mucha actividad relativo al malware en las plataformas Mac OS X. En este primer post, con un repaso al funcionamiento de Incognito RAT, un malware multiplataforma escrito en Java que se vende a través de Internet, junto con una herramienta de monitorización y control escrita para iPhone o iPad.

El martes 10 nos hicimos eco del trabajo de Juan Garrido Caballero "silverhack", analista forense de Informática64, para analizar consolidated.db mediante unos scripts escritos en Python que permiten representar en mapas los datos.
El día miércoles 11 de Mayo continuó la noticia de lo que se estaba convirtiendo ya en el primer mal sueño de Apple por una infección masiva de un malware. MacDefender, un rogue AV para Mac OS X, que se comenzó a distribuir por medio del servicio de Google images, en concreto por medio de búsquedas relativas a piranhas, ya tenía varias mutaciones, conocidas como MacSecurity y MacProtector.
El jueves 12 publicamos una pequeña revisión a la herramienta iAlert, una solución que pone alarmas de sonido y grabación de vídeo cuando alguien intenta manipular tu Mac. Además, tocó hablar de una actualización de seguridad de Microsoft para Office, que se olvidó de los usuarios de Office para Mac, y los deja inseguros.

Para el sábado 14 de Mayo, Sergio de los Santos, investigador de seguridad de Hispasec, analizo las conexiones que realiza Incognito RAT, para descubrir que los datos de los compradores están expuestos en Internet.

Comenzó esta semana que ya estamos terminando con otra presentación, en este caso una sesión impartida en la Infiltrate 2011, conferencia de exploiters que organiza la empresa Immunity, referente a Cómo escribir exploits para Apple Safari.
También publicamos ese día una reseña a la herramienta TinyUmbrella, que se utiliza para autenticar los mensajes SHSH sin contar con la intervención de los servidores iTunes, y que puede utilizarse para reparar equipos que no pueden ser restaurados por culpa de un fallo temporal de los servidores oficiales de Apple.

El miércoles 18 terminamos con el artículo de las diferencias entre las direcciones físicas de las interfaces WiFi y Bluetooth en los dispositivos Apple, que pueden ser fácilmente precedidas, tal y como cuenta el investigador Raúl Siles, de la empresa Taddong.

Para el viernes 20 tuvimos una mutación de BlackHole RAT, un troyano para Mac OS X que incorpora, desde ahora, la posibilidad de grabar imágenes de vídeo con la webcam de la víctima. Cada vez más cantidad, y más variado malware para esta plataforma, por desgracia.

Ayer sábado, para dar cierre al ciclo de dos semanas de noticias, una referencia a las nuevas oleadas de spam suplantando correos de la AppStore para conseguir tráfico hacia sitios de venta online de fármacos. En el análisis recogimos una visión de Spamloco sobre las estadísticas de una de las campañas.
No hay comentarios:
Publicar un comentario