Virus para OS X: un bug permite instalarlos con privilegios

Sergi Mulà

Los hackers están explotando una grave vulnerabilidad en la última versión de OS X Yosemite de Apple que les permite instalar virus para OS Xsin necesidad de que las víctimas tengan que introducir la contraseña del sistema. Como Ars informó la semana pasada, este peligroso bug deriva de las nuevas características de error de registro que Apple ha añadido a OS X 10.10. Los desarrolladores no utilizaron las medidas de seguridad estándar al añadir estas nuevas características, un fallo que permite a los atacantes abrir o crear archivos con privilegios de rooty que pueden residir en cualquier lugar del sistema de archivos de OS X. Este bug se dio a conocer la semana pasada por el investigador de seguridad Stefan Esser y podría hacer que crecieran los virus para OS X. El lunes, los investigadores de la firma anti-malware Malwarebytes dijeron que un nuevo virus para OS X está explotando la vulnerabilidad para infectar subrepticiamente Macs con varios tipos de adware incluyendo VSearch, una variante del paquete Genieo y el junkware MacKeeper.

virus para os x

UN BUG QUE HACE CRECER EL PELIGRO DE VIRUS PARA OS X, PARECE QUE SE CAE EL MITO

Este nuevo bug, detectado inicialmente en Malwarebytes, afecta a un archivo que se encuentra escondido dentro del kernel de OS X, Unix, y que determina quién tiene acceso root, quién no y en qué condiciones. Puesto que gracias al bug ahora es posible modificarlo al tener acceso como root, la aplicación con virus para OS Xrecibe los permisos necesarios para operar en el sistema sin necesitar si quiera una contraseña. Este virus para OS X se llama «VSInstaller.app» y una vez ha conseguido instalarse en el Mac otorga al atacante acceso de administrador y con él la posibilidad de instalar remotamente lo que le plazca. Pero podéis estar tranquilos, este bug que permite instalar virus para OS X con privilegios parece ser que será corregido en la próxima actualización, actualmente el bug afecta a la versión 10.10.4, pero en la última beta de la 10.10.5 ya se ha corregido el error según afirma Esser.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.