Un nuevo ransomware dirigido a usuarios de Apple macOS a través de aplicaciones pirateadas

Los investigadores de ciberseguridad descubrieron esta semana un nuevo tipo de ransomware dirigido a usuarios de macOS que se propaga a través de aplicaciones pirateadas.

Según varios informes independientes del investigador de malware de K7 Lab, Dinesh Devadoss , Patrick Wardle y Malwarebytes , la variante de ransomware, denominada » EvilQuest «, se empaqueta junto con aplicaciones legítimas, que después de la instalación, se disfraza de CrashReporter de Apple o Actualización de software de Google.

Además de encriptar los archivos de la víctima, EvilQuest también viene con capacidades para garantizar la persistencia, registrar pulsaciones de teclas, crear un shell inverso y robar archivos relacionados con la billetera de criptomonedas.

Con este desarrollo, EvilQuest se une a un puñado de cepas de ransomware que han seleccionado exclusivamente macOS, incluidos KeRanger y Patcher .

La fuente del malware parece ser versiones troyanizadas del popular software de macOS, como Little Snitch, un software de DJ llamado Mixed In Key 8 y Ableton Live, que se distribuyen en sitios populares de torrents.

«Para comenzar, el instalador legítimo de Little Snitch está empaquetado de forma atractiva y profesional, con un instalador personalizado bien hecho que está debidamente firmado por código», dijo Thomas Reed, director de Mac y dispositivos móviles en Malwarebytes. «Sin embargo, este instalador era un simple paquete de instalación de Apple con un ícono genérico. Peor aún, el paquete de instalación se distribuyó sin sentido dentro de un archivo de imagen de disco».

ransomware macos

Una vez instalado en el host infectado, EvilQuest realiza una comprobación de sandbox para detectar parches de sueño y viene equipado con una lógica anti-depuración para garantizar que el programa de malware no se ejecute bajo un depurador.

«No es inusual que el malware incluya demoras», dijo Reed. «Por ejemplo, el primer ransomware Mac, KeRanger, incluyó un retraso de tres días entre el momento en que infectó el sistema y el momento en que comenzó a encriptar los archivos. Esto ayuda a ocultar la fuente del malware, ya que el comportamiento malicioso puede no ser inmediato asociado con un programa instalado tres días antes «.

También mata cualquier software de seguridad (p. Ej., Kaspersky, Norton, Avast, DrWeb, McAfee, Bitdefender y Bullguard) que pueda detectar o bloquear este comportamiento malicioso en el sistema, y configura la persistencia usando el agente de lanzamiento y los archivos de la lista de propiedades del demonio (» com.apple.questd.plist «) para reiniciar automáticamente el malware cada vez que el usuario inicia sesión.

En la última etapa, EvilQuest lanza una copia de sí mismo y comienza a cifrar archivos, contando la billetera de criptomonedas (» wallet.pdf «) y el llavero relacionado archivos: antes de mostrar las instrucciones de rescate para pagar $ 50 dentro de las 72 horas o arriesgarse a dejar los archivos bloqueados.

Pero las características de EvilQuest van más allá del típico ransomware, incluida la capacidad de comunicarse con un servidor de comando y control («andrewka6.pythonanywhere.com») para ejecutar comandos de forma remota, iniciar keylogger, crear un shell inverso e incluso ejecutar una carga maliciosa directamente sin memoria.

«Armado con estas capacidades, el atacante puede mantener el control total sobre un host infectado», dijo Wardle.

Mientras se trabaja para encontrar una debilidad en el algoritmo de cifrado para crear un descifrador, se recomienda que los usuarios de macOS creen copias de seguridad para evitar la pérdida de datos y utilicen una utilidad como RansomWhere ? para frustrar tales ataques.

«La mejor manera de evitar las consecuencias del ransomware es mantener un buen conjunto de copias de seguridad», concluyó Reed. «Guarde al menos dos copias de seguridad de todos los datos importantes, y al menos una no debe mantenerse adjunta a su Mac en todo momento».

Fuente: https://thehackernews.com/2020/07/macos-ransomware-attack.html

Daniel Perez

Daniel Perez

Dejar un comentario

Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia. Más información