CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

28/10/2011

Descobrixen un nou troià per a Mac

Apple Es tracta de la variant d'una amenaça creada el 2002, per a atacar equips amb Linux, una altra de les plataformes poc explorades pels cibercriminals.

La companyia de seguretat informàtica ESET va reportar l'aparició d'una nova versió del troià Linux/Tsunami, adaptada per a atacar sistemes operatius Mac OS.

Es tracta d'una nova variant d'un codi maliciós aparegut el 2002, per a sistemes operatius Linux, que converteix l'equip en integrant d'una xarxa d'ordinadors mòbils utilitzada per a realitzar atacs de DDoS (Denegació Distribuïda de Serveis). ESET bateja OSX/Tsunami.A al troià.

Com el seu predecessor per a Linux, Tsunami conté una llista de servidors IRC (Internet Relay Chat) i canals a què intenta connectar-se. Quan s'acciona, els equipaments infectats poden atacar pàgines webs per mitjà de l'enviament de grans quantitats de peticions, que sobrecarreguen els servidors i entrebanquen el seu funcionament, la qual cosa es coneix com un atac de Denegació de Serveis Distribuït (DDoS).

«El codi maliciós dinàmic –categoria que integra Tsunami– seria una novetat que estaríem veient enguany. Es tracta de codis maliciosos que comencen per infectar el sistema per a després, a través d'algun accés remot a l'equipament afectat, permetre a l'atacant utilitzar-ho per a diverses tasques. És a dir, passen a formar part d'una xarxa d'ordinadors mòbils, xarxa de PCszombie, que estarà a disposició del cibercriminal per a efectuar activitats malicioses», va assegurar Sebastián Bortnik, coordinador d'Awareness & Research d'ESET Latinoamérica.

A més, el troià obri una porta posterior en l'equipament que pot ser utilitzada per a la descàrrega de nou codi maliciós, l'actualització del codi de Tsunami o, inclús, el control complet de l'equip infectat per part del ciberatacant.

Es va descobrir a més una nova variant de l'amenaça, que inclou dues noves característiques. Amb l'actualització, Tsunami té també capacitats per a replicar-se a si mateix de mode d'assegurar la seua execució en l'equip després de cada reinicie. A més, disposa d'informació actualitzada del servidor remot al qual reporta.

«D'acord amb les nostres investigacions, probablement es tracte d'un codi maliciós experimental que es troba en procés d'avaluació per part dels desenvolupadors. Seguirem l'evolució del cas per a mantindre informats els usuaris», va concloure Bortnik.

Font: Infobae

CSIRT-CV