Cierto malware que puede tomar el control de cámaras web, monitores, ratones, teclados e instalar software malicioso ha invadido cientos de Mac durante más de 5 años y fue descubierto hace unos meses. .
Llamado FruitFly, el malware en esta Mac fue descubierto a principios de este año por el investigador de Malwarebytes Thomas Reed, y Apple lanzó rápidamente un parche de seguridad para abordar este peligroso malware. Unos meses más tarde, Patrick Wardle, que era un pirata informático de la NSA y ahora líder del equipo de la empresa de seguridad de red Synack, descubrió alrededor de 400 Mac infectados con otra variante del malware FruitFly (FruitFly 2).
Wardle cree que la cantidad de Mac infectadas con FruitFly puede ser mayor porque solo puede acceder a unos pocos servidores que se utilizan para controlar FruitFly. Si bien aún no está claro quién está detrás de FruitFly y cómo llega a la Mac, los investigadores creen que el malware ha existido durante 10 años porque parte de su código se remonta a 1998.
‘FruitFly, el primer malware en OS X / macOS de 2017, es muy curioso. Seleccionado para apuntar a centros de investigación biomédica, se dice que ha funcionado sin que nadie lo supiera durante años. “Wardle escribió al comienzo de su charla.
Dado que la infiltración de FruitFly aún no está clara, como muchos otros programas maliciosos, FruitFly puede infectarse a través de sitios web maliciosos o correos electrónicos falsos o aplicaciones trampa.
Muchas Mac han infectado el malware FruitFly
ruitFly es un malware espía que puede ejecutar comandos de shell, mover y hacer clic, capturar una imagen de cámara web, interrumpir procesos informáticos (proceso de eliminación), obtener tiempo de ejecución del sistema, obtener imágenes de captura de pantalla e incluso alertar a los piratas informáticos cuando víctima trabajando de nuevo en una Mac.
“La única razón por la que no se descubrió este malware es porque se usa en ataques con selecciones de objetos muy restringidas, niveles limitados de infección”, escribe Reed en un blog mensual. 1. “Aunque no hay evidencia que conecte este malware con ningún grupo, pero como se usa en investigación biomédica, probablemente sea el resultado de alguna actividad de espionaje”.
Wardle puede encontrar víctimas de FruitFly después de registrar el servidor de control a través del Centro de comando y control (C&C) que utiliza el atacante. Luego vio a unos 400 usuarios de Mac infectados con FruitFly desde que se conectaron a ese servidor.
Desde entonces, el investigador ha podido ver la dirección IP de la víctima infectada por FruitFly, el 90% de las víctimas en Estados Unidos. Wardle incluso puede ver el nombre de la víctima, es fácil saber exactamente quién está infectado con malware.
En lugar de tomar el control de la computadora o espiar la máquina de la víctima, Wardle se comunicó con la policía y transfirió lo que encontró. Wardle dijo que la vigilancia es el objetivo principal de FruitFly, aunque no está claro si es un gobierno o un grupo de piratas informáticos.
“No parece un comportamiento de ciberdelincuencia, no hay publicidad, manipulación del teclado o ransomware”, dijo Wardle. “Lo que hace lo hace más parecido a un soporte interactivo, puede alertar a un atacante cuando el usuario está activo en la máquina, pretendiendo hacer clic en un mouse o en un teclado”.
Dado que el código FruitFly también incluye el shell de comandos de Linux, el malware puede funcionar en el sistema operativo Linux. Por lo tanto, no será sorprendente que aparezca la variante de FruitFly para Linux.
FruitFly malware spyware malware en Mac
Cierto malware que puede tomar el control de cámaras web, monitores, ratones, teclados e instalar software malicioso ha invadido cientos de Mac durante más de 5 años y fue descubierto hace unos meses. .
Llamado FruitFly, el malware en esta Mac fue descubierto a principios de este año por el investigador de Malwarebytes Thomas Reed, y Apple lanzó rápidamente un parche de seguridad para abordar este peligroso malware. Unos meses más tarde, Patrick Wardle, que era un pirata informático de la NSA y ahora líder del equipo de la empresa de seguridad de red Synack, descubrió unos 400 Mac infectados con otra variante del malware FruitFly (FruitFly 2).
Wardle cree que la cantidad de Mac infectadas con FruitFly puede ser mayor porque solo puede acceder a unos pocos servidores que se utilizan para controlar FruitFly. Aunque todavía no está claro quién está detrás de FruitFly y cómo llega a la Mac, los investigadores creen que el malware ha existido durante 10 años porque parte de su código se remonta a 1998.
‘FruitFly, el primer malware en OS X / macOS de 2017, es muy curioso. Seleccionado para centrarse en centros de investigación biomédica, se dice que ha funcionado sin que nadie lo supiera durante años. “Wardle escribió al comienzo de su charla.
Dado que la infiltración de FruitFly aún no está clara, como muchos otros programas maliciosos, FruitFly puede infectarse a través de sitios web maliciosos o correos electrónicos falsos o aplicaciones trampa.
Muchas Mac han infectado el malware FruitFly
ruitFly es un malware espía que puede ejecutar comandos de shell, mover y hacer clic, capturar una imagen de cámara web, interrumpir los procesos de la computadora (proceso de eliminación), obtener el tiempo de ejecución del sistema, obtener imágenes de captura de pantalla e incluso alertar a los piratas informáticos cuando víctima trabajando de nuevo en una Mac.
“La única razón por la que no se descubrió este malware es porque se usa en ataques con selecciones de objetos muy restringidas, niveles limitados de infección”, escribe Reed en un blog mensual. 1. “Aunque no hay evidencia para conectar este malware con ningún grupo, pero como se usa en investigación biomédica, probablemente sea el resultado de alguna actividad de espionaje”.
Wardle puede encontrar víctimas de FruitFly después de registrar el servidor de control a través del Centro de comando y control (C&C) que utiliza el atacante. Luego vio a unos 400 usuarios de Mac infectados con FruitFly desde que se conectaron a ese servidor.
Desde entonces, el investigador ha podido ver la dirección IP de la víctima infectada por FruitFly, el 90% de las víctimas en Estados Unidos. Wardle incluso puede ver el nombre de la víctima, es fácil saber exactamente quién está infectado con malware.
En lugar de tomar el control de la computadora o espiar la máquina de la víctima, Wardle se comunicó con la policía y transfirió lo que encontró. Wardle dijo que la vigilancia es el objetivo principal de FruitFly, aunque no está claro si es un gobierno o un grupo de piratas informáticos.
“No parece un comportamiento de delito cibernético, no hay publicidad, manipulación del teclado ni ransomware”, dijo Wardle. “Lo que hace lo hace más parecido a un soporte interactivo, puede alertar a un atacante cuando el usuario está activo en la máquina, pretendiendo hacer clic en un mouse o en un teclado”.
Dado que el código FruitFly también incluye el shell de comandos de Linux, el malware puede funcionar en el sistema operativo Linux. Por lo tanto, no será sorprendente que aparezca la variante de FruitFly para Linux.