Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the health-check domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121
El malware xcsset ha vuelto y es más peligroso que nunca - Dataconomy ES
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
No Result
View All Result

El malware xcsset ha vuelto y es más peligroso que nunca

byKerem Gülen
18 febrero 2025
in Cybersecurity, News
Home Cybersecurity

Según los investigadores de amenazas de Microsoft, han surgido una nueva variante del XCSSet MacOS Malware, dirigido a usuarios y desarrolladores de MacOS en ataques limitados. Esta versión se basa en sus predecesores, conocidos por robar información e inyectar puertas traseras.

Nuevo XCSSet MacOS Malware Variant se dirige a desarrolladores y usuarios

El malware XCSSet generalmente se extiende a través de proyectos Xcode comprometidos, que contienen archivos y configuraciones utilizados en el desarrollo de aplicaciones con el entorno de desarrollo integrado (IDE) de Apple. El malware ha sido una amenaza persistente durante varios años, explotando anteriormente vulnerabilidades de día cero para actividades maliciosas, como tomar capturas de pantalla y robar cookies de navegador. La variante actual también puede recopilar datos de aplicaciones como notas, exfiltrados archivos del sistema y dirigir billeteras digitales mientras emplea técnicas de ofuscación mejoradas que complican el análisis.

El malware ahora incorpora nuevas técnicas de infección y persistencia. Investigadores de Microsoft anotado que puede colocar su carga útil en un proyecto Xcode utilizando métodos como Target, Regla o Forced_Strategy. También puede insertar la carga útil dentro de la clave Target_Device_Family en la configuración de compilación, ejecutándola en una fase posterior. Los mecanismos de persistencia incluyen la creación de un archivo llamado ~/.zshrc_aliases que inicia la carga útil con cada nueva sesión de shell y descarga una herramienta Dockutil firmada desde un servidor de comando y control para administrar elementos de Dock.

Al crear una aplicación Fake LaunchPad y redirigir la ruta de la aplicación legítima en el muelle, XCSSet asegura que tanto las cargas útiles reales como las maliciosas se ejecuten cada vez que se inicia el lanzador. Este método distribuido permite que el malware afecte sigilosamente a una gama más amplia de víctimas.


Este juego de Steam está lleno de malware: ¿lo descargaste?


Microsoft informó que los hallazgos recientes representan la primera actualización importante de XCSSet desde 2022, destacando mejoras significativas en la ofuscación del código, los métodos de persistencia y las estrategias de infección. Los investigadores aconsejan a los desarrolladores que inspeccionen y verifiquen cuidadosamente cualquier proyecto de XCode clonado de fuentes no oficiales, ya que los elementos maliciosos pueden estar ocultos dentro.

XCSSet se reconoce como un sofisticado malware modular dirigido a usuarios de MacOS al comprometer los proyectos XCode. Inicialmente documentado en agosto de 2020 por Trend Micro, XCSSET se ha adaptado para comprometer las versiones de MacOS más nuevas y los chips M1 de Apple. Las iteraciones anteriores también habían demostrado la capacidad de extraer datos de varias aplicaciones, incluidos Google Chrome, Telegram y las propias aplicaciones de Apple, como contactos y notas.

A mediados de 2021, las nuevas características de XCSSet incluyeron explotar una vulnerabilidad de día cero, específicamente CVE-2021-30713, para tomar capturas de pantalla sin los permisos adecuados. Los orígenes de este malware siguen siendo desconocidos, con los últimos hallazgos que enfatizan su evolución continua y las persistentes amenazas que representa para los usuarios de MacOS.


Crédito de imagen destacado: Ales Nesetril/Unsplash

Tags: Macosamalwarexcset

Related Posts

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

15 mayo 2025
Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

15 mayo 2025
La IA de YouTube ahora sabe cuándo estás a punto de comprar

La IA de YouTube ahora sabe cuándo estás a punto de comprar

15 mayo 2025
El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

15 mayo 2025
¿Listo para un chatgpt que realmente te conozca?

¿Listo para un chatgpt que realmente te conozca?

14 mayo 2025
Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

14 mayo 2025

Recent Posts

  • El impacto de las telas inteligentes en el rendimiento de la ropa táctica
  • Databricks apuesta grande en Postgres sin servidor con su adquisición de neón de $ 1 mil millones
  • Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección
  • Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad
  • Trump obliga a Apple a repensar su estrategia de iPhone de la India

Recent Comments

No hay comentarios que mostrar.
Dataconomy ES

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.