Una empresa de adware aprovecha la vulnerabilidad de Gatekeeper sin parches de Mojave

1
<pre>Una empresa de adware aprovecha la vulnerabilidad de Gatekeeper sin parches de Mojave
Califica el Artículo

Una vulnerabilidad sin parches, descubierta en macOS Mojave el mes pasado, permite a los atacantes omitir completamente la función de seguridad de Gatekeeper. Desafortunadamente, ahora ha sido explotado por una compañía de adware en lo que se ha llamado una prueba en preparación de nuevo malware para Mac.

Para el contexto, el investigador Filippo Cavallarin descubrió recientemente (y reportó a Apple) una supervisión de seguridad en el sistema operativo macOS Mojave que permitiría que una aplicación no autorizada omitiera las protecciones de Gatekeeper. La vulnerabilidad aprovecha el hecho de que Gatekeeper considera las unidades externas y los recursos compartidos de red como ubicaciones seguras, lo que permite el lanzamiento de malware desde estas ubicaciones sin la intervención de Gatekeeper.

Los investigadores de seguridad en Intego ahora nos apuntan a cuatro imágenes de disco, disfrazadas de instaladores de Adobe Flash Player, que fueron subidas por una empresa de adware a VirusTotal. Los investigadores de Intego afirman que esta es una prueba en preparación para la distribución de nuevo malware para Mac, llamado OSX / Linker, que intenta aprovechar el defecto de día cero mencionado anteriormente en la protección Gatekeeper de macOS.

Las cuatro muestras, que se cargaron el 6 de junio a las pocas horas de la creación de cada imagen de disco, se vinculan a una aplicación que ahora se ha eliminado en un servidor NFS con acceso a Internet.

Intego señala que el Install.app vinculado dinámicamente parecía ser un marcador de posición que no hacía mucho más que crear un archivo de texto temporal, pero que podía cambiar fácilmente en el lado del servidor en cualquier momento sin necesidad de modificar la imagen del disco.

Recomendamos:
Cómo deshabilitar la aceleración de hardware en Google Chrome

Intego dice que, por lo tanto, es posible que posteriormente se hayan usado las mismas imágenes de disco o las que se cargaron recientemente para distribuir una aplicación que realmente ejecutó código malicioso en la Mac de la víctima.

Uno de los archivos se firmó con un ID de desarrollador de Apple, lo que sugiere que la prueba fue creada por los desarrolladores del adware OSX / Surfbuyer. El jurado aún no sabe si estas imágenes de disco, o las posteriores, pueden haber sido utilizadas en ataques a pequeña escala o dirigidos.

Fuente
La noticia fue creada por el AUTOR ORIGINAL del link de arriba, auspiciamos al desarrollador original de la noticia sin perjudicar su reputación ni posicionamiento web.