-
El malware está dirigido especialmente al sistema operativo de los dispositivos Mac.
-
Los hackers ejecutan el software de minería XMRig para minar Monero.
Un malware que se infiltra en dispositivos con el sistema operativo para Mac está distribuyéndose en el ecosistema de Apple, una compañía que desde hace años presume de su inmunidad a este tipo de ataques.
De acuerdo con un informe de la firma de ciberseguridad Jamf Threat Labs, enfocada en el ecosistema de Apple, el malware que ejecuta cryptojacking estaría propagándose en versiones pirateadas de Final Cut Pro, un editor de video que cuesta USD 300 en el mercado.
El cryptojacking es el secuestro de un dispositivo de manera remota, que permite al hacker minar criptomonedas utilizando el hardware afectado sin que las víctimas se den cuenta. Como reportó CriptoNoticias, esta técnica tuvo un auge durante 2018.
El informe indica que el malware instala comandos para ejecutar el software de minería XMRig, que permite extraer la criptomoneda de Monero, XMR. También sugiere que el malware estaría infectando equipos a través de versiones pirateadas de Adobe Photoshop, Logic Pro y el software que permite escuchar música de muestra de Apple.
«El adware ha sido tradicionalmente el tipo de malware de macOS más extendido, pero el crypto-jacking, un esquema de criptominería sigiloso y a gran escala, es cada vez más frecuente», indica Jamf Threat Labs.
Un malware con capacidad para ocultarse
Una de las propiedades de XMRig se relaciona con el uso del protocolo de comunicación Invisible Internet Proyect (i2P), que le otorga a este y otros malwares similares que ejecutan cryptojacking la capacidad de no ser percibido. Además, permite que el atacante reciba las monedas extraídas del equipo afectado sin ser detectado. Cabe aclarar que XMRig e i2P no son softwares creados con fines maliciosos.
Otra de las propiedades de este malware consiste en engañar a los usuarios del dispositivo Mac afectado para que deshabiliten la protección Gatekeeper de Apple, con el argumento de que se ejecute la versión pirata del editor de video infectado.
Además, macOS Ventura, el último sistema operativo de la empresa, no impide que se ejecute el criptominero. «Es posible que los usuarios no puedan confiar en su software antimalware para detectar la infección, al menos por ahora», señaló Apple Insider.
La respuesta de Apple y la distribución del malware
Según los investigadores, un solo usuario de Pirate Bay, un sitio peer to peer para compartir información, era el responsable de distribuir las versiones pirateadas de distintas aplicaciones y softwares que contenían el malware.
Como respuesta, Apple escribió al sitio 9to5Mac, que publica rumores y adelantos sobre el ecosistema de la manzana mordida.
En su respuesta se lee lo siguiente:
Continuamos actualizando XProtect para bloquear este malware, incluidas las variantes específicas citadas en la investigación de JAMF. Además, esta familia de malware no pasa por alto las protecciones de Gatekeeper.
La Mac App Store proporciona el lugar más seguro para obtener software para Mac. Para el software descargado fuera de Mac App Store, Apple utiliza mecanismos técnicos líderes en la industria, como el servicio notarial de Apple y XProtect, para proteger a los usuarios al detectar malware y bloquearlo para que no pueda ejecutarse.
Apple, fabricantes de dispositivos computacionales.
El principal consejo sobre este hecho es evitar descargar copias pirateadas, considerando que podríamos estar a las puertas de una ola de ataques al ecosistema Apple. Esto se debe a que sus procesadores se han vuelto más potentes y esto podría beneficiar a hackers que pretendan obtener los beneficios del cryptojacking, como también sugiere Jamf Threat Labs.