Una empresa de adware aprovecha la vulnerabilidad de Gatekeeper sin parches de Mojave

Califica el Artículo

Una vulnerabilidad sin parches, descubierta en macOS Mojave el mes pasado, permite a los atacantes omitir completamente la funci√≥n de seguridad de Gatekeeper. Desafortunadamente, ahora ha sido explotado por una compa√Ī√≠a de adware en lo que se ha llamado una prueba en preparaci√≥n de nuevo malware para Mac.

Para el contexto, el investigador Filippo Cavallarin descubrió recientemente (y reportó a Apple) una supervisión de seguridad en el sistema operativo macOS Mojave que permitiría que una aplicación no autorizada omitiera las protecciones de Gatekeeper. La vulnerabilidad aprovecha el hecho de que Gatekeeper considera las unidades externas y los recursos compartidos de red como ubicaciones seguras, lo que permite el lanzamiento de malware desde estas ubicaciones sin la intervención de Gatekeeper.

Los investigadores de seguridad en Intego ahora nos apuntan a cuatro imágenes de disco, disfrazadas de instaladores de Adobe Flash Player, que fueron subidas por una empresa de adware a VirusTotal. Los investigadores de Intego afirman que esta es una prueba en preparación para la distribución de nuevo malware para Mac, llamado OSX / Linker, que intenta aprovechar el defecto de día cero mencionado anteriormente en la protección Gatekeeper de macOS.

Las cuatro muestras, que se cargaron el 6 de junio a las pocas horas de la creación de cada imagen de disco, se vinculan a una aplicación que ahora se ha eliminado en un servidor NFS con acceso a Internet.

Intego se√Īala que el Install.app vinculado din√°micamente parec√≠a ser un marcador de posici√≥n que no hac√≠a mucho m√°s que crear un archivo de texto temporal, pero que pod√≠a cambiar f√°cilmente en el lado del servidor en cualquier momento sin necesidad de modificar la imagen del disco.

Recomendamos:
‚Ė∑ ¬ŅC√≥mo copiar el archivo o la ruta de la carpeta desde el Finder en Mac? Tres maneras explicadas

Intego dice que, por lo tanto, es posible que posteriormente se hayan usado las mismas imágenes de disco o las que se cargaron recientemente para distribuir una aplicación que realmente ejecutó código malicioso en la Mac de la víctima.

Uno de los archivos se firm√≥ con un ID de desarrollador de Apple, lo que sugiere que la prueba fue creada por los desarrolladores del adware OSX / Surfbuyer. El jurado a√ļn no sabe si estas im√°genes de disco, o las posteriores, pueden haber sido utilizadas en ataques a peque√Īa escala o dirigidos.


La noticia fue creada por el AUTOR ORIGINAL del link de arriba, auspiciamos al desarrollador original de la noticia sin perjudicar su reputación ni posicionamiento web.