Usuarios de Mac y Windows blancos de la misma amenaza - xombra.com




Según los expertos, ésta amenaza se comporta en Mac de la
misma forma que en sistemas operativos de Microsoft. Tras
instalarse, modifica la configuración de los servidores de
nombres del equipo, y se reporta a un sitio predeterminado
controlado por el atacante, enviando y recibiendo
información.

La estrategia utilizada para engañar al usuario e infectar al
equipo, es una combinación de ataques ya vistos previamente.
Como señuelo se utiliza un sitio web para adultos, donde el
usuario puede acceder libremente a videos con ese contenido
temático.

Al intentar visualizar el archivo descargado, se muestra un
error informando que es necesario disponer de un determinado
codec. El mismo puede descargarse del enlace que se muestra,
y no es otra cosa que un malware hospedado en la misma
página.

En el caso de Mac, se trata de un DMG (formato nativo de Mac
OS X), o sea un archivo ISO (una imagen de disco asignada a
una carpeta de aplicación para comprimirla). En Windows, se
trata de un ejecutable PE. Esta técnica es utilizada por
troyanos como el conocido Zlob en Windows.

En Mac, el usuario es invitado a instalar el paquete
descargado, y en el proceso se le solicitan las credenciales
administrativas. Simple y sencilla ingeniería social para
vencer una de las barreras más defendidas por los amantes de
Macintosh.

De acuerdo a Bernardo Quinteros de Hispasec, el sitio Web
malicioso es capaz de discernir entre los sistemas operativos
Mac y Windows, y de enviar al equipo del usuario la versión
apropiada.

Algunos analistas ven en este nuevo ataque a sistemas Mac,
una tendencia que podría ir en aumento. Los usuarios de
Macintosh no deberían sentirse invulnerables al hacer clic en
cualquier cosa que se les presente.

Sea cuál sea el sistema operativo utilizado, al navegar por
Internet no es conveniente aceptar enlaces no solicitados, y
mucho menos cuando determinado archivo nos pide la descarga
de algún componente extra para poder visualizarlo.

Por supuesto, lo recomendable es descargar archivos solo de
sitios web que sean conocidos y seguros, y jamás aceptar
enlaces recibidos en mensajes no deseados.

* Más información:

DNS changer Trojan for Mac (!) in the wild
http://isc.sans.org/diary.html?storyid=3595

* Relacionados:

Mira tranquilo que te infecto
http://www.enciclopediavirus.com/noticias/verNoticia.php?id=862

Fuentes:
Por Gonzalo Alvarez
http://www.vsantivirus.com
Guardar publicación en PDF

Otras noticias de interes:

 Vulnerabilidad para DirectX (7x, 8x, 9x)
El impacto es catalogado de bajo y puede ser usado en forma remota. Los sistemas operativos afectados son:

Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows 98
Microsoft Windows 98 Second Edition
Microsoft Windows Millenium
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional

 Ejecución de código sin firma en PlayStation 2
Los usuarios de la videoconsola Sony PlayStation 2 pueden ejecutar cualquier software en su máquina, sin necesidad de que esté "firmado" por Sony.

Tradicionalmente los fabricantes de videoconsolas construyen sus máquinas de forma que solo se pueda ejecutar en ellas software "autorizado". Para conseguir dicha "autorización", los fabricantes de videojuegos deben pagar una cantidad monetaria al fabricante de la consola, en concepto de licencia. De esta forma el fabricante original
consigue una fuente extra de financiación y un control total a nivel de software.
 Oulook te traga tu disco duro
Hay un glotón que está consumiendo el espacio de su disco duro. Outlook registra sus mensajes de correo electrónico, citas, contactos y notas en un archivo de datos .pst que crece continuamente. A medida que el archivo se expande, devora una gran cantidad de espacio en el disco duro.
 Microsoft lanza un parche por una vulnerabilidad
Microsoft ha puesto a disposición de los clientes con Windows un parche de seguridad que debe ser instalado de forma inmediata. La compañía ha explicado que se han detectado certificados no autorizados obtenidos a través de dos de sus entidades de certificación. Microsoft ha confirmado que estos certificados falsos pueden facilitar casos de phishing.
 Inyección de ventanas en múltiples navegadores (Mozilla, Mozilla Firefox, Internet Explorer, Konkero
Secunia Research ha informado una vulnerabilidad, que afecta a Mozilla y Mozilla Firefox, Konkeror, Internet Explorer, Opera,Netscape 7.x) y que podría ser explotada por un sitio web malicioso para engañar a usuarios desprevenidos, mostrando información falsa en ventanas desplegadas por sitios de confianza.

Redes sociales

Agregame a tus círculos

Sigueme en Twitter

Agregame a tu lector de RSS



Categorías




blog roll


Nube de tags

  • usuarios

  • mac

  • windows

  • blancos

  • misma

  • amenaza

  • xombra

  • ubuntu

  • linux

  • fedora

  • blog

  • web

  • internet

  • gentoo

  • debian

  • mint

  • gnu

  • sabayon

  • libre

  • fice

  • thunderbird

  • firefox

  • mozilla

  • vaslibre

  • tware

  • opensource

  • sl

  • centos

  • chrome

  • bug

  • noticia

  • tecnologia

  • computer

  • system

  • php

  • mysql