Descubierto Un Nuevo Ransomware Dirigido A Usuarios De macOS
Los investigadores de ciberseguridad de K7 Lab descubrieron esta semana un nuevo tipo de ransomware dirigido a usuarios de macOS que se propaga a través de aplicaciones pirateadas.
Según varios informes independientes de los investigadores de malware Dinesh Devadoss y Patrick Wardle, la variante de ransomware conocida como EvilQuest se empaqueta junto con aplicaciones legítimas, que tras la instalación, se disfraza de CrashReporter de Apple o Actualización de software de Google.
Funcionamiento:
Además de encriptar los archivos de la víctima, EvilQuest también viene con capacidades para garantizar la persistencia, registrar pulsaciones de teclas, generar una shell reversa y robar archivos relacionados con la billetera de criptomonedas.
Con este desarrollo, EvilQuest se une a un puñado de cepas de ransomware que han seleccionado exclusivamente macOS, entre las que se incluyen KeRanger y Patcher.
La fuente del malware parece ser un grupo de versiones troyanizadas de softwares populares en macOS, como Little Snitch, Mixed In Key 8 y Ableton Live, los cuáles son distribuidos en webs de torrents conocidas.
«Para comenzar, el instalador legítimo de Little Snitch está empaquetado de forma atractiva y profesional, con un instalador personalizado bien hecho que está debidamente firmado por código. Sin embargo, este instalador es un simple paquete de instalación de Apple con un ícono genérico. Y lo que es peor aún, el paquete de instalación se distribuyó sin sentido dentro de un archivo de imagen de disco».
Thomas Reed, Director de temática Mac y dispositivos móviles en Malwarebytes.
Una vez instalado en el host infectado, EvilQuest hace uso de un Sleep Patching para verificar que no se encuentra dentro de una sandbox. Además, viene equipado con una sistema de anti-debugging para garantizar que el programa de malware no se ejecute bajo un depurador.
«No es inusual que el malware incluya demoras. Por ejemplo, el primer ransomware Mac, KeRanger, incluyó un retraso de tres días entre el momento en que infectó el sistema y el momento en que comenzó a encriptar archivos. Esto ayuda a ocultar la fuente del malware, ya que el comportamiento malicioso puede no ser inmediato asociado con un programa instalado tres días antes»
Thomas Reed
También finaliza cualquier proceso relacionado con software de seguridad (p. Ej., Kaspersky, Norton, Avast, DrWeb, McAfee, Bitdefender y Bullguard) que pueda detectar o bloquear este comportamiento malicioso en el sistema, y configura la persistencia usando el agente de lanzamiento para reiniciar automáticamente el malware cada vez que el usuario inicia sesión.
En la última etapa, EvilQuest lanza una copia de sí mismo y comienza a cifrar archivos, contando la billetera de criptomonedas y el llavero relacionado archivos. Tras ello, muestra las instrucciones de rescate para pagar 50$ en 72 horas o arriesgarse a dejar los archivos bloqueados.
Pero las características de EvilQuest van más allá del típico ransomware, incluida la capacidad de comunicarse con un servidor C&C («andrewka6.pythonanywhere.com») para ejecutar comandos de forma remota, iniciar funciones de keylogger, crear una shell reversa e incluso ejecutar una carga maliciosa directamente en memoria.
Recomendaciones:
Como siempre, ante estos ataques la mejor manera de evitar las consecuencias es mantener un buen conjunto de copias de seguridad. Se recomienda guardar al menos dos copias de seguridad de todos los datos importantes, y al menos una no debe mantenerse adjunta a su Mac en todo momento.
Por otro lado, es muy importante verificar los sitios de descarga de todo el software utilizado en el equipo.
Más información:
https://www.wired.com/story/new-mac-ransomware-thiefquest-evilquest/
https://blog.malwarebytes.com/mac/2020/06/new-mac-ransomware-spreading-through-piracy/
Via: unaaldia.hispasec.com