Malware

Los investigadores encuentran WireLurker, el nuevo malware ataca Mac y dispositivos iOS en China

 Investigadores del Palo Alto Networks han publicado un trabajo de investigación en WireLurker, una nueva familia de malware que ha infectado a iOS y Mac OS sistemas durante los últimos seis meses.
WireLurker ha dirigido en particular a usuarios en China y abrió una nueva era en el mundo del malware que atacan productos de escritorio de Apple ese móvil.
El WireLurker es un malware troyano difundir a gran escala y es capaz de atacar los dispositivos iOS con OS X vía USB. Se dice que ser capaz de infectar las apps iOS similares de una manera similar a un virus tradicional, y es que el primer malware puede instalar aplicaciones de terceros en los dispositivos iOS sin jailbreak vía de aprovisionamiento.

Wirelurker_Mac_iOS

Para WireLurker lejos ha sido utilizado en más de 450 OSX app en la App Store, Maiyadi que es una aplicación para Mac tienda a terceras personas en China. Las aplicaciones han sido descargadas más de 300.000 veces, infectar a cientos de miles de usuarios desprevenidos.
Según los investigadores, búsquedas de WireLurker para los dispositivos iOS conectados vía USB a un Mac está infectado y está instalando aplicaciones de partido 3 º en su dispositivo, dañando incluso sin jailbreak.
Por esta razón se llama “Wire lurker”.

Los investigadores habían descubierto anteriormente métodos similares para atacar sin jailbreak dispositivos antes; Sin embargo, este malware combina una variedad de técnicas para llevar a cabo con éxito un nuevo tipo de amenaza para todos iOS dispositivos WireLurker presenta código complejo estructura con múltiples componentes, archivos ocultos, ofuscación de código y cifrado para frustrar el antivirus.Una vez instalado, WireLurker es capaz de recolectar información de los dispositivos iOS, como contactos.

Se cree que bajo desarrollo activo con un objetivo claro final aunque aún se desconoce.Mientras que el objetivo de sus creadores aún no está claro, según informes de Palo Alto Networks, WireLurker fue creada para robar información de dentro de una variedad de aplicaciones.
Desde que surgió en China, está dirigido especialmente contra el popular sitio web de Alibaba Taobao y Alipay apps de pago, en el que están almacenan los datos de tarjetas de crédito y cuentas bancarias del propietario del teléfono.

Palo Alto redes ofrece una serie de recomendaciones para evitar la infección por WireLurker aplicaciones, incluyendo un producto antivirus y las restricciones de instalación del Mac App Store que impiden a aplicaciones de terceros desconocidos puede ser instalada.
Los usuarios no tienen que descargar y ejecutar juegos o aplicaciones Mac de almacenes de terceros, sitios de descarga, programas p2p u otras fuentes que no son confiables, y deben evitarse los procedimientos de jailbreaking.

Los usuarios deben evitar el acoplamiento de sus dispositivos iOS con equipos desconocidos.

Actualización:
Apple está trabajando para bloquear aplicaciones de terceros responsables de ataque de malware con un parche especial.

Descargar Mackeeper el mejor antivirus para Mac!

Download MacKeeper

BadUSB: amenazas, riesgos y cómo protegerse

BadUSB es una forma de manipular virtualmente cualquier dispositivo USB, así que usted puede infectar un ordenador con un virus (u otro tipo de malware).

Esto significa que un atacante se utiliza una unidad flash USB normal que contiene un pequeño microprocesador y manipular el firmware (que es en realidad un sistema operativo pequeño dispositivo) y el infettarà con el malware. Esto significa que el hardware USB puede transformarse en una herramienta para manipular la computadora incluyendo Mac.
En realidad esto es muy difícil de hacer para un delantero, pero no imposible. Investigadores de seguridad muestran que para esta amenaza los hackers suelen utilizan una unidad flash USB (que ya tienen el firmware) y manipulan.

BADUSB

El resultado es que la unidad flash USB trucos informáticos, finge que es un teclado y luego ejecuta algunos comandos.
La computadora no puede decir la diferencia entre este tipo de memoria USB o un teclado normal cuando recibe este tipo de comandos: ambos tienen el mismo aspecto que el ordenador.Esta amenaza es real, pero está presente por mucho tiempo después de la introducción del estándar USB, hace más de una década.
Es una debilidad inherente de la USB estándar y más populares sistemas operativos como Windows y OS X.
Puesto que el sistema operativo no tiene ninguna opción para verificar el firmware hardware USB incorporada, está convencido de que un dispositivo conectado al puerto USB es el tipo de dispositivo que pretende ser desde el sistema operativo.

Tipos de posibles ataques con BadUSB

Una vez comprometido por hackers, dispositivos USB pueden infectar tu ordenador y:
-Introducir las pulsaciones de teclado
-editar archivos
-influir en la actividad de Internet
-infectar a otros sistemas y luego extendió a dispositivos USB adicionales
-cambiar la configuración para redirigir el tráfico DNS del ordenador a través del adaptador de red
-emular un teclado y ejecutar comandos en un usuario ordenador está conectado, por ejemplo, para enviar archivos o instalar malware.

Para archivos ejecutables, el sistema operativo comprueba la integridad usando un proceso llamado “code signing”, este control no está disponible para el firmware que opera en un dispositivo USB. Si se produjo un ataque con el método BadUSB, el ordenador puede estar infectado con algún tipo de malware y puede ser difícil de detectar por medio de software antivirus.

¿Qué puede hacer para protegerse?

Conectar dispositivos USB sólo de proveedores certificados (por ejemplo, teclado y ratón de fabricantes tales como fideicomisos o Logitech) o de fuentes de confianza.Utilice un dispositivo de control que puede monitorear el uso de los dispositivos conectados al ordenador.

Mantener actualizado el software antivirus.

 

Descargar Mackeeper el mejor antivirus para Mac!

Download MacKeeper

Cómo identificar los anuncios Adware en Mac

Hoy hablamos sobre el Adware, programas que muestran publicidad a menudo sin el conocimiento del usuario, utilizando Safari (u otro navegador) como vehículo para entrar en el Mac y detener por mucho tiempo sin levantar demasiadas sospechas.

Si usted ve las banderas extrañas, enlaces u otros objetos publicitarios y no agresivos como ventanas emergentes o no aperutre necesarias, no siempre es culpa de los sitios que visita, pero puede estar en su navegador!

adware Mac
La identificación de adware simplemente requiere la búsqueda de ciertos archivos clave. Si uno de estos archivos está presente, significa que usted está infectado con el adware correspondiente, y tendrá que seguir las instrucciones de eliminación específicas para que el adware.
Si usted está infectado, también puede descargar la herramienta de eliminación desde el sitio de la propuesta de Adware El Mac Segura. Este es un AppleScript que puede utilizar para detectar y eliminar cualquier adware que se encuentra a continuación.

Revise las extensiones del navegador
Revise las extensiones del navegador o add-on es a menudo suficiente para diagnosticar un posible problema.
Luego, busquen en las extensiones que ha instalado en su navegador, utilizando los siguientes métodos:

Safari: menú Safari, haga clic en Preferencias y, a continuación, haga clic en las extensiones, cerca de la parte derecha de la fila de iconos en la parte superior de la ventana.
Chrome: Preferencias Chrome sceglire en el menú, a continuación, haga clic en el elemento de extensiones en la lista en el lado izquierdo de la ventana.
Firefox: sceglire de complementos en el menú Herramientas y luego mirar a ambas extensiones y plugins se enumeran en la ventana que se abre.

Es importante recordar que hay una gran cantidad de extensiones para el navegador perfectamente regular. Pero si usted ve alguno de los elementos que aparecen en negrita a continuación, esta es una señal de que hay un adware instalado.
Asegúrese de observar las instrucciones de eliminación , en lugar de quitar las extensiones, de hecho algunos adware instala más de una simple extensión del navegador.

Aquí está una lista de los más populares Adware:

  • Codec-M
  • Yontoo
  • ChatZum
  • Conduit, The Genealogy Gems Podcast Community Toolbar
  • SearchmeSlick SavingsAmazon Shopping Assistant y Ebay Shopping Assistant
  • GoPhoto.it
  • Omnibar
  • savekeepsaVe keeepsuave keepo
  • jollywallet cash back
  • VidxViddxxVidoxViidaxViiDDx
  • Awesome Screenshot
  • MacDeals
Examine las lybraries
Algunos adware instalar de LaunchAgents , que se utilizan para mantener un componente ejecuta en segundo plano en cualquier momento. Si ve un archivo que coincide con la descripción, se ha instalado un adware!

Descargar Mackeeper el mejor antivirus para Mac!

Download MacKeeper

Descubierto el troyano Ventir para Mac, cómo saber si usted está infectado

La semana pasada, la compañía se especializa en antivirus Kaspersky anunció el descubrimiento de un nuevo malware para Mac llamado Ventir.Malware contiene un troyano, keylogger y backdoor. Kaspersky no dice cómo malware está instalado que debe ser un Unix archivo ejecutable, que pudo haber sido parte de un paquete de aplicación o instalación o puede haber sido destinados a ser utilizados en ataques con acceso físico a Mac blanco.
En ambos casos, la ejecución de este archivo en Terminal infecta el sistema. Mac-Malware-Ventir-Trojan

Kaspersky informe indica una diferencia en el comportamiento dependiendo de si el acceso a la raíz está disponible (por ejemplo si el usuario proporciona involuntariamente admin y la contraseña para su aplicación maliciosa).
Pero si el usuario se negó a introducir la contraseña, el malware se instala de manera diferente.Ventir si llama con ‘sudo’ en la Terminal, que permite acceso root, cree una carpeta denominada “.local” / carpeta de la biblioteca e instalar algunos archivos en su interior.
También instala un archivo llamado “com. actualizado. launchagent. plist” carpeta en la/Library/LaunchDaemons, que sigue ejecutando el archivo ejecutable en cualquier momento.Si no hay acceso de root, instalarlo en la carpeta “local” en la biblioteca del usuario.
En este caso, actualiza el archivo com.. launchagent archivo se crea en la carpeta ~/Library/LaunchAgents.

Kaspersky Lab sospecha que malware Ventir, o adesseo algo vinculado, puede se han utilizado en recientes robos de datos.
En particular a la luz de recientes fugas de inicio de sesión y contraseña de la base de datos por Yandex, Mail.ru y Gmail.
Es posible que el malware perteneciente a la familia que ventir se ha utilizado para proporcionar los datos a las bases de datos publicados por los ciberdelincuentes.También es significativo que uno de sus muchos componentes de Ventir (la extensión de keylogger del núcleo) consiste en código de fuente abierta y libremente disponible en GitHub.

El uso de software de código abierto hace mucho más fácil para los hackers crean nuevo malware y esto significa que podemos esperar que el número de spyware troyano puede crecer mucho en el futuro.

Apple no ha sido bloqueado Ventir con XProtect, pero esperemos que actualizará OS X pronto; Pero incluso si una actualización XProtect protegerá contra Troya Ventir en forma, es importante entender que si se utiliza por un atacante con acceso físico al ordenador, sin embargo usted puede saltarse XProtect.

¿Cómo entender si han sido infectados

Para identificar si usted está infectado o no, mira en las siguientes carpetas buscando el archivo com. actualizado. launchagent archivo:

~/Library/LaunchAgents/
Encuentran/LaunchDaemons/

Si encuentras el archivo en una de estas carpetas, estás infectado con Ventir.

Lamentablemente este malware también contiene una puerta trasera que podrían utilizarse para instalar componentes adicionales o cambios malintencionados en su sistema, y luego la eliminación no es tan simple como eliminar archivos maliciosos que se describe en el informe de Kaspersky.
Si usted está infectado, puede ser necesario borrar el disco duro, vuelva a instalar el sistema y las aplicaciones desde cero y restaurar sólo los datos (no hay archivos de configuración, aplicaciones, etc.) de una copia de seguridad anterior con seguridad.

 

 

Descargar Mackeeper el mejor antivirus para Mac!

Download MacKeeper

Los autores de malware para Mac ocultan las extensiones de archivo

Los creadores de malware han encontrado una nueva forma de engañar a usuarios desprevenidos Mac e infectar sus sistemas. Al alterar las extensiones de archivo para que sus aplicaciones maliciosas parecen ser inofensivos PDF o DOC. No es una sorpresa, sin embargo , las extensiones deben insertarse al revés.
OS X no permite normalmente que. Archivo de aplicación han cambiado de esta manera, si el sistema detecta un cambio , se añade automáticamente la extensión. Aplicación de nuevo al final, revelando el intento de fraude. ¿De qué manera los chicos malos para ir más allá de este sistema? Mediante el uso de la codificación de derecha a izquierda.

Lo’ bastante fácil de hacer con el X Viewer, una vez que la extensión de un archivo ejecutable se ha invertido, el buscador le mostrará cómo cualquier extensión pensando que la original. Pero si bien puede parecer un. PDF en el Finder, el sistema operativo aún lo reconoce como un archivo ejecutable. Cuando un usuario intenta abrirlo, el malware crea fuentes del programa de instalación.

Normalmente , OS X todavía tiene una manera de prevenir este tipo de ataques . Configuración Gatekeeper permite a los usuarios especificar que sólo los binarios proporcionados por el Mac App Store aplicaciones firmadas con un documento de identidad válido para los desarrolladores de Apple se pueden instalar. Entonces, ¿cómo hace un escritor de malware para eludir esta comprobación? Al firmar el archivo con una identificación válida debe, por supuesto.

La exposición a los riesgos de este tipo depende de cómo usted utiliza su computadora , por lo que necesita para mantenerse alejado de sitios sospechosos que ofrecen cosas que son demasiado buenas para ser verdad , obviamente, para su descarga como una versión completa de un programa caro, y previene las infecciones malware.
Por desgracia , no todos los usuarios de Mac en 2013 son conscientes de estos riesgos, hay quienes creen que su sistema sigue siendo inviolable de Apple , y que pueden desplazarse y hacer clic e instalar sin problemas. Los autores de malware lo saben, y están encontrando nuevas maneras de sacar provecho de la conducta inteligente imprudente.

Descargar Mackeeper el mejor antivirus para Mac!

Download MacKeeper