BlackHole RAT, un troyano para Mac


BlackHole RAT es el nombre con el que se conoce un troyano para Mac que, según la empresa de seguridad Sophos, es muy sencillo de utilizar, aunque aún no se tiene constancia de ningún ataque.





Un troyano para Mac, denominado BlackHole RAT (remote access Trojan), ha aparecido y, según Sophos, es muy fácil de utilizar pese a que aún no se tenga constancia de ningún ataque. Eso sí, Sophos advierte que BlackHole RAT es un claro síntoma de que los hackers tienen cada vez más interés en los productos Apple.

Al parecer, se puede encontrar BlackHole RAT muy fácilmente en foros on-line. Es más, en YouTube se puede encontrar un vídeo en el que se demuestra cómo funciona este troyano y qué se puede hacer con él.

Sin embargo, lo cierto es que Sophos no tiene constancia de ningún ataque con este troyano, al que considera más como una prueba de concepto que como una amenaza. Eso sí, dado que es muy fácil de encontrar este troyano, no descarta que los hackers puediera querer sacar partido del troyano en breve, puesto que BlackHole RAT permite tener control remoto de la máquina Mac en la que se haya instalado el troyano.

BlackHole RAT es una variante de otro troyano para Windows, darkComet, aunque parece que el autor no es el mismo. El código fuente de darkComet también se puede localizar muy facilmente y de manera gratuita, por lo que los investigdores de seguridad se inclinan a pensar que el autor de BlackHole simplemente ha cogido dicho código y lo ha modificado para que sea ejecutable en entornos Macintosh.

Cabe recordar que Mac OS X ha estado ganando cuota de mercado frente a Windows en los últimos meses, por lo que cada vez puede tener más interés para los atacantes.

Fuente:
Por Arantxa Herranz
http://www.idg.es/



Otras noticias de interés:

Software libre en Venezuela
Quienes tuvieron la oportunidad de asistir el viernes 29 de julio de 2005 al Foro-Taller Software Libre en el Estado , realizado en el Auditorium del Ministerio de Ciencia y Tecnología, organizado por la Oficina de Tecnologías de In...
Sistema de archivos ZFS en Linux?
Hay ciertos rumores que sitúan un posible soporte del sistema de archivos ZFS en el kernel de Linux....
EEUU: Planean un dominio para zona segura de ataques en internet
Los especialistas de seguridad en internet han solicitado un dominio seguro (.secure) que planean convertir en una zona de seguridad máxima donde los chicos malos y piratas informáticos no puedan entrar....
Oracle publica una nueva actualización de seguridad para Java
Fuera de ciclo y en poco más de 15 días tras liberar una actualización múltiple de seguridad para Java, Oracle se ha visto obligada a lanzar una nueva actualización de seguridad para corregir dos vulnerabilidades que podrían permitir a un ataca...
400.000 empleados de IBM utilizarán Firefox
Está claro que las estadísticas muestran tendencias, pero tampoco hay que tomarlas al pie de la letra porque a veces hay variaciones causadas por alguna razón bien clara. Ahora, por ejemplo, los más de 400.000 empleados que IBM tiene en todo el m...
Múltiples vulnerabilidades en Facto System CMS
Facto es un sistema dinámico de publicación en web, se utiliza para la creación de sitios web personales o de grupos blog. Se desarrolla íntegramente en ASP y puede utilizar Microsoft Acces o SQL Server para acceso a base de datos....
Hackeadas, cientos de cuentas de Twitter
Según diversas fuentes, cientos (quizá más) de cuentas en Twitter han sido hackeadas para twittear Check out this diet I tried, it works!, con una liga adjunta acortada por TinyURL. ...
Un estudio analiza los ataques informáticos en los últimos siete años
Trusted Strategies, en colaboración con Phoenix Technologies han publicado un estudio basado en los procesos judiciales relacionados con los ataques informáticos documentados desde 1999 hasta 2006. La novedad de este análisis radica en el hecho de...
Firewalls: La primera línea de defensa
Otro articulo muy interesante de Kriptopolis, recomendamos su lectura: Firewalls o cortafuegos, palabra que aparece con mucha frecuencia cuando se trata de seguridad, comunicaciones, vulnerabilidades, etc., pero para mucha gente que navega en ...
iPhone se puede crackear en menos de 6 minutos
Un grupo de investigadores ha demostrado cómo acceder a los secretos de un iPhone no modificado y totalmente parcheado....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blackhole
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • mac
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • rat
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyano
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra