Usuarios de Mac y Windows blancos de la misma amenaza - xombra.com



Hace pocos días se detectó un troyano que afecta a Mac OS, el sistema operativo de la familia de computadoras Macintosh. El exploit que lo hace posible, se ha extendido por Internet. Podría ser un virus más de tantos, si no fuera porque el sitio que lo propaga, puede discernir el sistema operativo e infectar también a usuarios de Windows.


Según los expertos, ésta amenaza se comporta en Mac de la
misma forma que en sistemas operativos de Microsoft. Tras
instalarse, modifica la configuración de los servidores de
nombres del equipo, y se reporta a un sitio predeterminado
controlado por el atacante, enviando y recibiendo
información.

La estrategia utilizada para engañar al usuario e infectar al
equipo, es una combinación de ataques ya vistos previamente.
Como señuelo se utiliza un sitio web para adultos, donde el
usuario puede acceder libremente a videos con ese contenido
temático.

Al intentar visualizar el archivo descargado, se muestra un
error informando que es necesario disponer de un determinado
codec. El mismo puede descargarse del enlace que se muestra,
y no es otra cosa que un malware hospedado en la misma
página.

En el caso de Mac, se trata de un DMG (formato nativo de Mac
OS X), o sea un archivo ISO (una imagen de disco asignada a
una carpeta de aplicación para comprimirla). En Windows, se
trata de un ejecutable PE. Esta técnica es utilizada por
troyanos como el conocido Zlob en Windows.

En Mac, el usuario es invitado a instalar el paquete
descargado, y en el proceso se le solicitan las credenciales
administrativas. Simple y sencilla ingeniería social para
vencer una de las barreras más defendidas por los amantes de
Macintosh.

De acuerdo a Bernardo Quinteros de Hispasec, el sitio Web
malicioso es capaz de discernir entre los sistemas operativos
Mac y Windows, y de enviar al equipo del usuario la versión
apropiada.

Algunos analistas ven en este nuevo ataque a sistemas Mac,
una tendencia que podría ir en aumento. Los usuarios de
Macintosh no deberían sentirse invulnerables al hacer clic en
cualquier cosa que se les presente.

Sea cuál sea el sistema operativo utilizado, al navegar por
Internet no es conveniente aceptar enlaces no solicitados, y
mucho menos cuando determinado archivo nos pide la descarga
de algún componente extra para poder visualizarlo.

Por supuesto, lo recomendable es descargar archivos solo de
sitios web que sean conocidos y seguros, y jamás aceptar
enlaces recibidos en mensajes no deseados.

* Más información:

DNS changer Trojan for Mac (!) in the wild
http://isc.sans.org/diary.html?storyid=3595

* Relacionados:

Mira tranquilo que te infecto
http://www.enciclopediavirus.com/noticias/verNoticia.php?id=862

Fuentes:
Por Gonzalo Alvarez
http://www.vsantivirus.com

Otras noticias de interes:

 Nueve de cada diez vulnerabilidades de Windows 7 se mitigan al desactivar los privilegios de administrador
BeyondTrust ha hecho público un estudio que revela que al desactivar los privilegios de administrador en Windows 7, se eliminan cerca del 90% de vulnerabilidades críticas detectadas en este sistema operativo.
 ¿Estás propagando virus sin enterarte ?
Tu ordenador esta infectado y lleva semanas enviando mensajes con virus a todos tus amigos y conocidos. Pero tú ni te enteras y tus conocidos tampoco pueden saber que esos mensajes proceden de tu ordenador. ¿Es posible que esto te esté pasando a ti?
 Wirenet-1, el primer troyano dirigido a Linux y Mac OS X
Wirenet-1 es un troyano de alta peligrosidad capaz de almacenar todas nuestras contraseñas, y es el primero dirigido especialmente contra Linux y Mac OS X.
 Frethem.K, gusano que infecta al visualizar el mensaje, amenaza saturar servidor
W32/Frethem.K@MM, I.worm.Frethem.K@mm

Frethem.K es un gusano reportado el 15 de Julio del 2002, variante del Frethem.J, de difusión masiva, vía correo electrónico a través de mensajes con dos archivos anexados de nombres Decrypt-password.exe y Password.txt, los cuales tienen una extensión de 48 y 93 KB, respectivamente.
 WPA se puede vulnerar en 15 minutos.
Investigadores de seguridad aseguran haber desarrollado una manera de romper, al menos en parte, el estándar de encriptación Wi-Fi Protected Access (WPA), empleado para proteger los datos de la mayoría de las redes inalámbricas.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • usuarios

  • mac

  • windows

  • blancos

  • misma

  • amenaza

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql