1 2 3 4 5 6

Malware se adueña de iOS

The Register 05-Feb-2015

Atacantes probablemente rusos están afectando a teléfonos iPhone vinculados a sectores gubernamentales, de defensa y medios de comunicación con una pieza de malware espía capaz de adentrarse a dispositivos que no tengan jailbreak (modificación no autorizada por Apple), mencionaron los investigadores.

El malware XAgent se dio a conocer el año pasado cuando atacaba a dispositivos Windows, ahora se ha movido a iOS afectando a iOS 7 y con un menor efecto a iOS 8. Aproximadamente una cuarta parte de los usuarios de Apple todavía utilizan iOS 7.

Los investigadores de Trend Micro Lambert dom, Brooks Hong y Feike Hacquebord mencionaron que el malware podría controlar y desviar archivos de medios, directorios y mensajes de texto a los servidores remotos y capturar fotos y audio en los dispositivos con jailbreak.

"La aplicación XAgent es un malware completamente funcional", dijo el trío en una nota de investigación"Los métodos exactos de la instalación de este malware es desconocida, sin embargo, sí sabemos que el dispositivo iOS no tiene que tener hecho el jailbreak [...] hemos visto un caso en el que un señuelo que implica XAgent simplemente dice 'Toque aquí para instalar la aplicación'".

Ese ataque se basó en el mejoramiento particular que los de Cupertino lanzaron para permitir a los desarrolladores de aplicaciones la instalación con un enlace.

Los ataques en contra de los dispositivos que utilizan iOS 7 reinician el dispositivo en silencio cuando está cerrado, el ataque permanece invisible al usuario ya que se ejecuta como proceso en segundo plano. Es más complicado en los dispositivos con iOS 8, donde el dispositivo tuvo que haberse reiniciado manualmente por las víctimas, una acción que no se podía ocultar. Los investigadores dijeron que el malware constantemente recibe mantenimiento y actualizaciones.

XAgent fue ligado con una campaña denominada Operation Pawn Storm en contra de agentes antirusos vinculados al conflicto de Ucrania [PDF], utilizan tecnicas de typosquatting y phishing para comprometer a víctimas de alto perfil.

El servidor que funciona como el comando y control estaba en funcionamiento durante la investigación.

Fuente: The Register JC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT