Usuarios de Mac y Windows blancos de la misma amenaza - xombra.com



Hace pocos días se detectó un troyano que afecta a Mac OS, el sistema operativo de la familia de computadoras Macintosh. El exploit que lo hace posible, se ha extendido por Internet. Podría ser un virus más de tantos, si no fuera porque el sitio que lo propaga, puede discernir el sistema operativo e infectar también a usuarios de Windows.


Según los expertos, ésta amenaza se comporta en Mac de la
misma forma que en sistemas operativos de Microsoft. Tras
instalarse, modifica la configuración de los servidores de
nombres del equipo, y se reporta a un sitio predeterminado
controlado por el atacante, enviando y recibiendo
información.

La estrategia utilizada para engañar al usuario e infectar al
equipo, es una combinación de ataques ya vistos previamente.
Como señuelo se utiliza un sitio web para adultos, donde el
usuario puede acceder libremente a videos con ese contenido
temático.

Al intentar visualizar el archivo descargado, se muestra un
error informando que es necesario disponer de un determinado
codec. El mismo puede descargarse del enlace que se muestra,
y no es otra cosa que un malware hospedado en la misma
página.

En el caso de Mac, se trata de un DMG (formato nativo de Mac
OS X), o sea un archivo ISO (una imagen de disco asignada a
una carpeta de aplicación para comprimirla). En Windows, se
trata de un ejecutable PE. Esta técnica es utilizada por
troyanos como el conocido Zlob en Windows.

En Mac, el usuario es invitado a instalar el paquete
descargado, y en el proceso se le solicitan las credenciales
administrativas. Simple y sencilla ingeniería social para
vencer una de las barreras más defendidas por los amantes de
Macintosh.

De acuerdo a Bernardo Quinteros de Hispasec, el sitio Web
malicioso es capaz de discernir entre los sistemas operativos
Mac y Windows, y de enviar al equipo del usuario la versión
apropiada.

Algunos analistas ven en este nuevo ataque a sistemas Mac,
una tendencia que podría ir en aumento. Los usuarios de
Macintosh no deberían sentirse invulnerables al hacer clic en
cualquier cosa que se les presente.

Sea cuál sea el sistema operativo utilizado, al navegar por
Internet no es conveniente aceptar enlaces no solicitados, y
mucho menos cuando determinado archivo nos pide la descarga
de algún componente extra para poder visualizarlo.

Por supuesto, lo recomendable es descargar archivos solo de
sitios web que sean conocidos y seguros, y jamás aceptar
enlaces recibidos en mensajes no deseados.

* Más información:

DNS changer Trojan for Mac (!) in the wild
http://isc.sans.org/diary.html?storyid=3595

* Relacionados:

Mira tranquilo que te infecto
http://www.enciclopediavirus.com/noticias/verNoticia.php?id=862

Fuentes:
Por Gonzalo Alvarez
http://www.vsantivirus.com

Otras noticias de interes:

 Un nuevo protocolo aumenta la velocidad de las redes wireless
No envía datos, sino una descripción de los datos, sacando más partido al ancho de banda, Un nuevo protocolo de comunicación wireless ha sido ideado por investigadores del MIT y de BAE Systems para el ejército norteamericano.
 Frethem.K, gusano que infecta al visualizar el mensaje, amenaza saturar servidor
W32/Frethem.K@MM, I.worm.Frethem.K@mm

Frethem.K es un gusano reportado el 15 de Julio del 2002, variante del Frethem.J, de difusión masiva, vía correo electrónico a través de mensajes con dos archivos anexados de nombres Decrypt-password.exe y Password.txt, los cuales tienen una extensión de 48 y 93 KB, respectivamente.
 Ataque a Windows que desactiva el firewall
Aunque con la generalización en el uso de routers, especialmente inalámbricos, esta noticia no debería afectar a mucha gente siempre es interesante comprobar que no vayamos a tener algún problema. Un fallo de seguridad en el servicio ICS (Internet Connection Service) de Windows XP, el cual permite compartir una sola conexión a Internet entre varios ordenadores, puede provocar la caida de nuestro firewall al recibir un paquete malicioso.
 Por 3 años el gobierno sudafricano fue hackeado, barbaro!
La policía de Sudáfrica ha detenido a 32 personas sospechosas de haber estafado al gobierno sudafricano por 25 millones de dólares.
 Vulnerabilidades críticas en Adobe Reader
Múltiples vulnerabilidades han sido identificadas en esta aplicación, las cuáles pueden ser explotadas por atacantes remotos para provocar denegación de servicio (que el programa deje de responder), o para ejecutar scripts de comandos (JavaScript), lo que permitiría tomar el control completo del equipo que ejecute las versiones vulnerables de este programa.

Indique que busca!!!


Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • usuarios

  • mac

  • windows

  • blancos

  • misma

  • amenaza

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql