Un nuevo tipo de software malintencionado dirigido a computadoras MacOS ha sido descubierto por un equipo de expertos en seguridad informática. Este malware, conocido como Trojan.MAC.RustDoor, se disfraza como una falsa actualización del popular editor de código Visual Studio de Microsoft, según informaron los especialistas de Bitdefender.
Lo que destaca este virus es su singularidad, ya que representa el primer miembro documentado de una nueva familia de malware que muestra conexiones con grupos dedicados al ransomware en sistemas Windows. Utilizando el lenguaje de programación Rust, poco común en el ámbito del software malicioso, este malware se beneficia al dificultar su detección y análisis.
La investigación reveló que este código malicioso permite a los atacantes robar y archivar selectivamente archivos para su posterior envío a un servidor de comando y control (C&C), lo que les facilita el acceso remoto a los datos robados. La actividad de este malware se remonta a noviembre del año anterior y sigue operativo, habiéndose detectado muestras tan recientes como del día 2 del mes en curso.
Los métodos de distribución incluyen la suplantación de actualizaciones legítimas de Visual Studio, con diversas muestras de malware que llevan nombres engañosos como 'VisualStudioUpdater' y 'VisualStudioUpdating', entre otros. Además, se han identificado variantes con nombres que desaconsejan su ejecución, como 'DO_NOT_RUN_ChromeUpdates'.
Publicidad
Caracterizado por ser un archivo FAT binario compatible tanto con procesadores Intel como ARM (Apple Silicon), este malware tiene la capacidad de afectar a una amplia gama de dispositivos MacOS. Entre las funciones identificadas se encuentran comandos para la recopilación de datos, manipulación de archivos y extracción de información sobre los dispositivos infectados.
Aunque no se ha podido vincular este ataque a un grupo de ciberdelincuentes específico, se observaron similitudes con el ransomware ALPHV/BlackCat, especialmente en el uso del lenguaje de programación Rust y patrones de infraestructura de C&C. Además, tres de los cuatro servidores C&C involucrados en esta campaña también han estado asociados con ataques de ransomware dirigidos a usuarios de Windows.
Publicidad
Le puede interesar: