Alertan sobre una variante del troyano Sabpad


El troyano Sabpad utilizaba la misma vulnerabilidad en Java para Mac que Flashback. Sin embargo, desde Sophos han alertado sobre una nueva versión de Sabpad que utiliza una vulnerabilidad en Word para su propagación en el sistema de Apple. Los cibercriminales envían un documento de Word que supuestamente tiene información sobre el Tibet para engañar a los usuarios y distribuir el troyano.





Una nueva versión del troyano Sabpad confirma el interés de los cibercriminales por Mac. En las últimas semanas el sistema de Apple se ha visto comprometido por un fallo en Java, que ha permitido que el troyano Flashback y el propio Sabpad infecten a miles de equipos. Ahora que Apple ha corregido el problema en Java, parece que los ciberdelincuentes han encontrado otra forma de utilizar Sabpad. La voz de alerta la ha dado Sophos a través de su blog oficial Naked Security.

La compañía ha confirmado que se han identificado casos, de momento no masivos, de infecciones con Sabpad a través de archivos Word. Los responsables utilizan documentos Word para Mac con el objetivo de aprovechar una vulnerabilidad ya detectada. A finales del mes pasado se confirmaban los primeros casos de virus para Mac que se distribuían con este sistema. Ahora su gravedad es aún mayor porque lo que se distribuye es Sabpad. Para engañar a los consumidores se camufla el mensaje como si fuese un documento con información del Tibet. Una vez que las víctimas abren el documento, Sabpad se instala en su equipo. Este troyano podría permitir el robo de datos y la ejecución de código remoto por parte de los cibercriminales, por lo que se considera muy peligroso.

Según Sophos, los sistemas antivirus suelen reconocer esta amenaza, pero el problema es que en Mac muchos usuarios no cuentan con este tipo de protecciones. En este caso en concreto, muchos usuarios pensarán que con la instalación de la última versión de Java están protegidos, pero es un error ya que en este caso Sabpad no se instala a través del fallo de Java. La recomendación es extremar las precauciones en la apertura de documentos adjuntos y mejorar la protección de los equipos.

Fuente:
Por Antonio R. García
http://www.csospain.es/



Otras noticias de interés:

Sin privacidad en Facebook: se podrá ver el perfil de cualquiera
La popular red social cambió los términos de protección de datos personales. Desde ahora se podrá ver el perfil de todos los usuarios, haya sido uno aceptado como amigo o no por ese otro....
La seguridad en entornos cloud computing
El cloud computing es una buena solución para las empresas, pero al hablar de seguridad y robustez la cosa cambia, como se puso de manifiesto en una mesa redonda organizada por ComputerWorld con la colaboración de Microsoft....
Proponen nodos suicidas para proteger las redes de los hackers
Informáticos de la Universidad de Cambridge han propuesto una nueva técnica para proteger las cada vez más numerosas redes descentralizadas: nodos “suicidas”. La idea consiste en proporcionar a todos los nodos de una red la posibilidad de auto...
Boletines de seguridad de Microsoft en febrero
Tal y como adelantamos, este martes Microsoft ha publicado cuatro boletines de seguridad (del MS09-002 y MS09-005) correspondientes a su ciclo habitual de actualizaciones, que corrigen un total de ocho vulnerabilidades. Según la propia clasificació...
Curso para principiantes en UBUNTU (Parte 5 y 6)
Seguimos con los videotutoriales realizado por Jesús Conde de videotutoriales.com, esta vez presentamos la partes 5 y 6. En esta oportunidad los videos muestran:...
Crakeada las comunicaciones de teléfonos satelitales
Investigadores de la Universidad del Ruhr, en la ciudad alemana de Bochum, han logrado descifrar con éxito los algoritmos de cifrado A5-GMR-1 y A5-GMR-2, que se utilizan en las comunicaciones de teléfonos vía satélite....
Conficker sigue vivo
Los atentados de Noruega, la muerte de Amy Winehouse y Google+ centran la atención del mercado de seguridad en julio. Las tres amenazas de seguridad más detectadas en España durante el pasado mes de julio en nuestro país han sido: INF/Autorun, Wi...
Vulnerabilidad en Microsoft HTML Help Workshop (.HHP)
Microsoft HTML Help Workshop es una herramienta que permite la creación de archivos de ayuda de Windows y también páginas Web que utilizan controles de navegación....
Combate a los spamers (correo electrónico no solicitado)
Los robots de Internet (también llamados arañas o spiders) son programas que atraviesan la red revisando cada página web recursivamente a través de los enlaces o links de esta. Cuando un robot de propiedad de un s...
Expresiones Regulares
Una Expresión Regular (regexp) es conocida también como patrón, es una expresión que describe un grupo de cadenas sin enumerar sus elementos. Usualmente representando otro grupo de caracteres mayor, de esta forma podemos comparar el patrón con o...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • alertan
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • sabpad
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyano
  • troyanos
  • tware
  • ubuntu
  • underground
  • variante
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra