Alertan sobre una variante del troyano Sabpad


El troyano Sabpad utilizaba la misma vulnerabilidad en Java para Mac que Flashback. Sin embargo, desde Sophos han alertado sobre una nueva versión de Sabpad que utiliza una vulnerabilidad en Word para su propagación en el sistema de Apple. Los cibercriminales envían un documento de Word que supuestamente tiene información sobre el Tibet para engañar a los usuarios y distribuir el troyano.





Una nueva versión del troyano Sabpad confirma el interés de los cibercriminales por Mac. En las últimas semanas el sistema de Apple se ha visto comprometido por un fallo en Java, que ha permitido que el troyano Flashback y el propio Sabpad infecten a miles de equipos. Ahora que Apple ha corregido el problema en Java, parece que los ciberdelincuentes han encontrado otra forma de utilizar Sabpad. La voz de alerta la ha dado Sophos a través de su blog oficial Naked Security.

La compañía ha confirmado que se han identificado casos, de momento no masivos, de infecciones con Sabpad a través de archivos Word. Los responsables utilizan documentos Word para Mac con el objetivo de aprovechar una vulnerabilidad ya detectada. A finales del mes pasado se confirmaban los primeros casos de virus para Mac que se distribuían con este sistema. Ahora su gravedad es aún mayor porque lo que se distribuye es Sabpad. Para engañar a los consumidores se camufla el mensaje como si fuese un documento con información del Tibet. Una vez que las víctimas abren el documento, Sabpad se instala en su equipo. Este troyano podría permitir el robo de datos y la ejecución de código remoto por parte de los cibercriminales, por lo que se considera muy peligroso.

Según Sophos, los sistemas antivirus suelen reconocer esta amenaza, pero el problema es que en Mac muchos usuarios no cuentan con este tipo de protecciones. En este caso en concreto, muchos usuarios pensarán que con la instalación de la última versión de Java están protegidos, pero es un error ya que en este caso Sabpad no se instala a través del fallo de Java. La recomendación es extremar las precauciones en la apertura de documentos adjuntos y mejorar la protección de los equipos.

Fuente:
Por Antonio R. García
http://www.csospain.es/



Otras noticias de interés:

Hackers pintan graffitis con tiza para señalar que las redes están abiertas
Los hackers móviles dejan escrito a tiza en las paredes de los edificios y casa si una red wireless está o no abierta y cuál es la contraseña de acceso. Ayuda comuniatria jeje...
GMail Drive vulnerable?
En la lista de HackIndex se hace referencia a un posible bugs (vulnerabilidad) en GMail drive. Ante la avalancha de gente que usa la nueva funcionalidad para gmail (gmail drive (...
Damn Small Linux 4.4.7
Se encuentra disponible una nueva versión final y estable de la rama 4.xxx del popular y buen live-cd Damn Small, en concreto la 4.4.7....
Desbordamiento de búfer en "Windows Media Services" de Microsoft Windows 2000
Microsoft Windows Media Services es una aplicación de Microsoft Windows 2000 Server, Advanced Server y Datacenter Server (también está disponible para Windows NT 4.0 Server). ...
Tecnologías biométricas aplicadas a la seguridad
La biometría consiste en el uso de ciertos rasgos o características del ser humano, sean estrictamente físicos o relativos al comportamiento, para identificar a las personas. El avance tecnológico ha permitido la automatización de este reconocim...
Facebook soluciona otra vulnerabilidad
Facebook ha cerrado un agujero que los píratas informáticos estaban utilizando para escribir automáticamente en el muro y enviar mensajes a los amigos....
Fallo en mod_proxy Apache 2.x
Se ha publicado un fallo en el módulo 'mod_proxy' de Apache 2.x que podría permitir a un atacante obtener información sobre la red interna detrás de un servidor vulnerable....
Una vez más - Sistema operativo Linux para smartphones
La celebración de la feria CeBIT Asia en Shanghai ha servido de marco a la presentación del software basado en el sistema operativo Linux de la compañía China MobileSoft dirigido a smartphones. ...
El valor de la información
La noticia de que, recientemente, el gobierno británico ha sido objeto de un ataque masivo a través de troyanos ocultos en el correo electrónico ha vuelto a traerme a la mente la escasa importancia que, especialmente en el sector privado, se da a ...
Conversión batch a PDF desde OpenOffice.org
Es posible que en ocasiones se te plantee este problema: debes convertir a formato PDF los 80 documentos que tienes en cierto directorio....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • alertan
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • sabpad
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyano
  • troyanos
  • tware
  • ubuntu
  • underground
  • variante
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra