Descubierta una copia pirata de Final Cut Pro infectada con malware de criptominería

No hace falta decir una vez más que instalarse software «pirata» en tu Mac no es una buena elección. Primero, porque es ilegal. Estás usando un software de pago sin que te cueste un duro, y eso, es una estafa para el desarrollador que ha invertido muchos recursos en una herramienta que tu vas a usar sin devolverle el dinero que te está pidiendo, ya sea en un pago único, o una suscripción.

Y segundo porque te arriesgas a desbloquear la seguridad de tu Mac. Aunque sea muy complicado insertar algún virus o malware en los archivos de instalación de dicha copia pirata sin que macOS lo detecte, no es imposible. Esta misma semana se ha descubierto uno de esos ejemplos. Precisamente, un malware oculto en una copia ilegal de Final Cut Pro.

Hace unos días, la compañía de ciberseguridad Jamf Threat Labs ha descubierto un nuevo malware de criptominería en algunas copias ilegales de Final Cut Pro para Mac. Parece ser que dicho código malicioso estaba muy bien oculto, y no fue detectado por la mayoría de las aplicaciones de seguridad de macOS.

Un tipo de malware que se está poniendo de moda, ya que la enorme potencia de cálculo de los actuales Apple Silicon son el objetivo de los cryptojackers, ya que dichos equipos son capaces de crear criptomonedas en segundo plano sin que se vea afectado su rendimiento normal, y así pasa desapercibido para el usuario «atacado».

Por regla general, los sistemas de seguridad incorporados por Apple en macOS suelen detectar este tipo de malware, pero esta semana, el equipo de Jamf Threat Labs ha descubierto un modelo de malware creador de Bitcoins que eludía los controles de macOS.

Estaba oculto en el fichero de instalación de una copia pirata del conocido software Final Cut Pro. Una vez instalada la aplicación, se ponía a trabajar dicho código con comandos XMRing para la creación de criptomonedas. Si el Mac atacado era un Apple Silicon, lo más probable era que el usuario de dicho equipo no se percatara de ello, ya que no afectaba al rendimiento normal del ordenador.

El Mac no lo detecta

El problema es que macOS no lo detecta. Incluso si se comprueba el Monitor de Actividad, no aparece, ya que el malware incorpora una rutina que cada tres segundos chequea los procesos en ejecución. Si ve que se abre la app de Monitor de Actividad, automáticamente detiene todos sus procesos «mineros», para que no aparezcan en dicha aplicación.

Apple ya es consciente de dicho descubrimiento, y está actualizando XProject para solucionar el problema. Y como no podría ser de otra manera, recomienda a los usuarios de Mac que no se instalen aplicaciones si no provienen de la Mac Apple Store.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.