Este descubrimiento del sistema operativo de Mac es la variante de una puerta trasera multi-plataforma identificada por Kaspersky Lab en enero pasado que es capaz de operar en todos los principales sistemas operativos (Windows, Linux, OS X).
El malware está escrito en C++, hace uso del sistema multiplataforma QT y se encuentra enlazado a OpenSSL. Cuando se ejecuta por primera vez, el código malicioso se copia en varios lugares de la biblioteca del sistema y se oculta en las carpetas de aplicaciones y servicios como Skype, Google, Firefox o el App Store de Apple.
Además de capturar la actividad de la pantalla de la víctima cada 30 segundos, también es capaz de detectar y monitorear dispositivos de almacenamiento extraíble (USB) del usuario, grabaciones de video o audio e incluso documentos de Office (.xls, .xlsx, .doc y .docx), además de las pulsaciones de teclado.
El malware también puede ejecutar código arbitrario en las computadoras Mac, lo que le permite manipular al equipo comprometido. Además, el atacante, a través del servidor C&C, es capaz de definir sus propios filtros sobre los cuales el código malicioso debe espiar a su víctima y ejecutar comandos adicionales si así lo desea.
“Aparte de ataques de malware como este, es importante recordar que los usuarios de OS X también son blanco de diferentes actores, incluidos criminales cibernéticos y agencias gubernamentales. Por esto es importante que cuenten con una solución de protección Anti-Malware para resguardar sus datos e identidad”, advirtió Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina.
Kaspersky Lab detecta este malware como HEUR:Backdoor.OSX.Mokes.a
Información adicional sobre Backdoor.OSX.Mokes.a está disponible en: https://securelist.com/blog/research/75990/the-missing-piece-sophisticat....