El malware XLoader ha llegado a los Macs

XLoader

Un nuevo malware acaba de saltar de Windows a macOS. Se llama XLoader y se puede comprar fácilmente en la Deep Web por 49 Euros, para poder atacar a quién tú quieras, da igual si tiene un PC con Windows, o un Mac con macOS. Vaya tela.

Y una vez introducido «el bicho» en la máquina de la víctima, puede registrar las pulsaciones de teclado, capturar pantallas, y acceder a otros datos privados. Pues repito: Vaya tela.

El conocido malware XLoader ahora ha migrado desde los PCs con Windows para atacar también a los Macs con macOS. Una evolución del malware conocido como Formbook, permite a un atacante registrar pulsaciones de teclado, tomar capturas de pantalla y acceder a otras informaciones privadas en un ordenador  con software de Microsoft o de Apple indistintamente.

Dicho malware se puede conseguir fácilmente en la web oscura por 49 Euros. Una vez comprado, puedes atacar a cualquier ordenador sin importar si tiene instalado Windows o macOS.

La buena noticia es que requiere la acción del usuario para activarlo. Necesitas ejecutarlo en la máquina de la víctima. Los atacantes suelen enviar un correo electrónico que contiene el malware incrustado en un documento de Microsoft Office. Una vez abierto el documento, entra en acción.

Esta es una amenaza potencial para todos los usuarios de Mac. En 2018, Apple estimó que más de 100 millones de Macs estaban ejecutando algún tipo de malware.

Check Point Research rastreó la actividad de Xloader entre el 1 de diciembre de 2020 y el 1 de junio de 2021. La RCP vio solicitudes de XLoader de hasta 69 países. Más de la mitad (53%) de las víctimas residen en los Estados Unidos.

XLoader es sigiloso, lo que significa que es difícil saber cuándo un Mac está infectado con él, pero Apple proporciona un método de comprobación.

  1. Vaya al directorio /Users/[nombre de usuario]/Library/LaunchAgents
  2. Compruebe si hay nombres de archivo sospechosos en este directorio (el ejemplo siguiente es un nombre aleatorio) /Users/user/Library/LaunchAgents/com.wznlVRt83Jsd.HPyT0b4Hwxh.plist

Como con cualquier malware, puede minimizar el riesgo de infección evitando sitios web incompletos y teniendo precaución con los archivos adjuntos. Nunca abra un archivo adjunto a menos que conozca al remitente y lo esté esperando, porque es común que los atacantes falsifiquen la dirección de un correo electrónico.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.