Ícono del sitio La Neta Neta

Apple aprobó por error un malware de uso generalizado para ejecutar en Mac

Apple aprobó por error un malware de uso generalizado para ejecutar en Mac

Apple tiene algunas de las reglas más estrictas para evitar que software malintencionado llegue a su tienda de aplicaciones, incluso si en ocasiones una mala aplicación se desliza por la red. Pero el año pasado, Apple adoptó su enfoque más duro al exigir a los desarrolladores que envíen sus aplicaciones a controles de seguridad para que se ejecuten en millones de Mac sin obstáculos.

El proceso, que Apple llama “notarización”, analiza una aplicación en busca de problemas de seguridad y contenido malicioso. Si se aprueba, la Mac El software de control de seguridad integrado, Gatekeeper, permite que la aplicación se ejecute. Las aplicaciones que no pasan la prueba de detección de seguridad se rechazan y se bloquea su ejecución.

Pero los investigadores de seguridad dicen que han encontrado el primer malware para Mac certificado por notario por Apple sin darse cuenta.

Peter Dantini trabajando con Patrick Wardle, un conocido investigador de seguridad de Mac, encontró una campaña de malware disfrazada de instalador de Adobe Flash. Estas campañas son comunes y han existido durante años, incluso si Flash se usa rara vez en estos días, y la mayoría ejecuta código no anotado, que las Mac bloquean inmediatamente cuando se abren.

Pero Dantini y Wardle descubrieron que un instalador de Flash malicioso tenía un código notariado por Apple y se ejecutaba en Mac.

El instalador malicioso fue notariado por Apple y podría ejecutarse en las últimas versiones de macOS. (Imagen: Patrick Wardle / suministrado)

Wardle confirmó que Apple había aprobado el código utilizado por el popular malware Shlayer, que según la firma de seguridad Kaspersky es la “amenaza más común” a la que se enfrentaron las Mac en 2019. Shlayer es un tipo de adware que intercepta el tráfico web cifrado, incluso de sitios habilitados para HTTPS. – y reemplaza los sitios web y los resultados de búsqueda con sus propios anuncios, generando dinero publicitario fraudulento para los operadores.

“Hasta donde yo sé, esta es la primera vez”, escribió Wardle en una publicación de blog, compartida con TechCrunch.

Wardle dijo que eso significa que Apple no detectó el código malicioso cuando se envió y aprobó su ejecución en Mac, incluso en la versión beta inédita de macOS Big Sur, que se espera que salga a finales de este año.

Apple revocó las cargas útiles notarizadas después de que Wardle se acercó, evitando que el malware se ejecute en Mac en el futuro.

En un comunicado, un portavoz de Apple le dijo a TechCrunch: “El software malicioso cambia constantemente, y el sistema de notarización de Apple nos ayuda a mantener el malware fuera de la Mac y nos permite responder rápidamente cuando se descubre. Al conocer este software publicitario, revocamos la variante identificada, deshabilitamos la cuenta de desarrollador y revocamos los certificados asociados. Agradecemos a los investigadores su ayuda para mantener la seguridad de nuestros usuarios “.

Pero Wardle dijo que los atacantes regresaron poco después con una nueva carga útil certificada ante notario, capaz de burlar la seguridad del Mac nuevamente.


Source link
Salir de la versión móvil