Alertan sobre una variante del troyano Sabpad


El troyano Sabpad utilizaba la misma vulnerabilidad en Java para Mac que Flashback. Sin embargo, desde Sophos han alertado sobre una nueva versión de Sabpad que utiliza una vulnerabilidad en Word para su propagación en el sistema de Apple. Los cibercriminales envían un documento de Word que supuestamente tiene información sobre el Tibet para engañar a los usuarios y distribuir el troyano.





Una nueva versión del troyano Sabpad confirma el interés de los cibercriminales por Mac. En las últimas semanas el sistema de Apple se ha visto comprometido por un fallo en Java, que ha permitido que el troyano Flashback y el propio Sabpad infecten a miles de equipos. Ahora que Apple ha corregido el problema en Java, parece que los ciberdelincuentes han encontrado otra forma de utilizar Sabpad. La voz de alerta la ha dado Sophos a través de su blog oficial Naked Security.

La compañía ha confirmado que se han identificado casos, de momento no masivos, de infecciones con Sabpad a través de archivos Word. Los responsables utilizan documentos Word para Mac con el objetivo de aprovechar una vulnerabilidad ya detectada. A finales del mes pasado se confirmaban los primeros casos de virus para Mac que se distribuían con este sistema. Ahora su gravedad es aún mayor porque lo que se distribuye es Sabpad. Para engañar a los consumidores se camufla el mensaje como si fuese un documento con información del Tibet. Una vez que las víctimas abren el documento, Sabpad se instala en su equipo. Este troyano podría permitir el robo de datos y la ejecución de código remoto por parte de los cibercriminales, por lo que se considera muy peligroso.

Según Sophos, los sistemas antivirus suelen reconocer esta amenaza, pero el problema es que en Mac muchos usuarios no cuentan con este tipo de protecciones. En este caso en concreto, muchos usuarios pensarán que con la instalación de la última versión de Java están protegidos, pero es un error ya que en este caso Sabpad no se instala a través del fallo de Java. La recomendación es extremar las precauciones en la apertura de documentos adjuntos y mejorar la protección de los equipos.

Fuente:
Por Antonio R. García
http://www.csospain.es/



Otras noticias de interés:

Hackers atacando las Fotocopiadoras
Hoy se ha reportado que los hackers están utilizando a Google, el famoso buscador, para lanzar ataques a las redes de fotocopiadoras alrededor del mundo. ...
Como explotar la vulnerabilidad de Null Object Memory Exhaustion Remote Dos en Google Chrome
Tras el descubrimiento por parte del equipo SecNiche Security sobre la vulnerabilidad Null Object Memory Exhaustion Remote en el navegador de Google Chrome ahora se conocen más detalles....
Vulnerabilidad 0 day en Mozilla Firefox 3.x para todos los sistemas operativos
El día 25 de marzo se ha publicado sin previo aviso una prueba de concepto que hace que Firefox deje de responder. No existe parche disponible y se sabe que la vulnerabilidad, en realidad, permite ejecución de código. ...
Una start up crea routers que rebotan la señal Wi-Fi desde un punto a otro
Las posibilidades del protocolo 802.11b, o Wi-Fi (Wireless Fidelity), que permite comunicaciones inalámbricas gratuitas por banda ancha (11 Mbps.), siguen aumentando. Numerosas empresas pioneras del Silicon Valley californiano, que sirven de inspira...
La sociedad civilizada bajo el control del ESTABLISHMENT
Vivimos en una sociedad excesivamente controlada. Hay que someterse y consumir, esa es la máxima. Si vemos una película de ciencia ficción, basada en los universos de Philip K.Dick, creemos absurdamente que se trata de una mera película...
Ingeniería Social: Como funciona?
¿Qué táctica es la que mejor funciona para un ingeniero social del engaño? ¿Actuar como una figura de autoridad y pedir a la víctima que responda a algunas preguntas y revele información confidencial? ¿O actuar como una persona simpática y c...
Overnet y eDonkey ponen en riesgo las redes P2P
Overnet y eDonkey (de MetaMachine), son utilidades de intercambio de archivos entre usuarios, compartidas por más de un millón de usuarios en el mundo entero (al menos más de 1.5 millones en línea)....
Dos nuevos parches prevé Microsoft para enero
Además de haber liberado anticipadamente el parche para la vulnerabilidad en los archivos WMF, Microsoft anuncia para el segundo martes de enero, la liberación de acuerdo a su programa mensual de actualizaciones, de 2 nuevos bo...
Aumenta el uso de las redes sociales para difundir spam, según SPAMfighter
Según SPAMfighter, ciberespacios como Twitter o Facebook se han convertido en un nido de spammers, en los que hay que ser especialmente precavidos con la solicitud de amistad de desconocidos y con los perfiles falsos de famosos....
Nuevos Mirrors de la Distribución GNU/Linux TumiX
Gnu/Linux tumiX Ya esta disponible tres nuevos sitios donde descargar GNU/Linux Tumix, la distribución Peruana. En esta oportunidad Opensourcespot y la Universidad Pontificia Católica del Perú, han ofrecido sus servidores para difundir TumiX, adem...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • alertan
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • sabpad
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyano
  • troyanos
  • tware
  • ubuntu
  • underground
  • variante
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra