Apple obtiene su primera dosis de ransomware cuando 6.500 usuarios golpean con el virus de cifrado

$config[ads_kvadrat] not found

Mira el comportamiento de un ? #Ransomware y vemos cómo infecta una máquina en un entorno seguro

Mira el comportamiento de un ? #Ransomware y vemos cómo infecta una máquina en un entorno seguro
Anonim

Si usted fue uno de los muchos desafortunados el viernes para descargar e instalar la nueva versión de Transmission, una aplicación de descarga de torrents, hoy es su día de cuentas: su información y su acceso a su pilar de sí mismo pueden ser presentados. rescate.

Los usuarios de Mac nunca han estado expuestos a un ransomware completo, y por una buena razón: los productos de Apple han sido relativamente baluartes contra los virus. Pero este instalador ocultó el programa malicioso, KeRanger, y le dio un período de inactividad de tres días. La transmisión es uno de los clientes de BitTorrent más populares, simplistas e intuitivos y hace que sea muy fácil para los usuarios descargar torrents, ya sean torrentes de álbumes, programas, películas, etc.

En ese fatídico tercer día, que es el día de hoy, aquellos que instalaron la versión 2.90 de Transmission y disfrutaron de tres días jubilosos de bondad torrencial se encontraron con una ruda nota de rescate a las 2 p.m. Hora del este: KeRanger cifró el contenido de las Mac de los desafortunados y exigió 1 bitcoin (equivalente hoy en día a alrededor de $ 409) para descifrar dichos datos. Y con más de 300 tipos diferentes de extensiones de archivo encriptadas, se ahorró muy poco.

John Clay en la transmisión dio Inverso una historia más completa:

"Publicaremos un aviso en los próximos días con más información, pero nuestra mejor estimación en este momento es que se descargaron aproximadamente 6,500 imágenes de disco infectadas (de decenas de miles de descargas legítimas de esta versión anterior). De ellos, nuestra presunción es que muchos no pudieron ejecutar el archivo infectado debido a que Apple revocó rápidamente el certificado utilizado para firmar el binario, además de actualizar las definiciones de XProtect. Estamos esperando la confirmación de Apple sobre eso.

“El mecanismo de actualización automática de Sparkle no se vio comprometido y no se pudo actualizar al binario infectado ya que el hash era diferente. Además, nuestro caché de terceros (CacheFly) no se vio comprometido, que es donde muchos de los sitios web de actualización de software se vinculan con (MacUpdate et al). También hemos confirmado que un usuario con una versión infectada puede actualizarse con éxito a las versiones legítimas de 2.91 o 2.92, con 2.92 intentando activamente eliminar el malware ".

Si usa Transmisión, aquí le indicamos cómo verificar si su propia computadora está infectada:

  • Abra el Monitor de actividad integrado en Aplicaciones / Utilidades.
  • En la pestaña "Disco", busque "kernel_service". ("Kernel_task" es inocuo y una parte vital del OSX; si ve que el proceso se está ejecutando, no se asuste).

La nota de rescate, que es extrañamente educada dadas las almas indudablemente lamentables de sus creadores, se puede ver aquí. Comienza: "Su computadora ha sido bloqueada y todos sus archivos sic han sido cifrados con un cifrado RSA de 2048 bits".

La transmisión respondió rápidamente y actualizó su instalador para excluir y supuestamente eliminar KeRanger de las computadoras infectadas.

Uno de los investigadores que descubrió el ransomware, Claud Xiao, se mostró activo al correr la voz:

Gente, esta es la única vez que solicito su ayuda para difundir las noticias. ¡#KeRanger está diseñado para iniciar el cifrado el próximo lunes por la mañana!

- Claud Xiao (@claud_xiao) 6 de marzo de 2016

#Transmission acaba de lanzar una actualización 2.92 que incluye código para detectar y eliminar el ransomware #KeRanger. Actualízalo antes del lunes a las 11:00 am.

- Claud Xiao (@claud_xiao) 6 de marzo de 2016

También advirtió a todos los que estaban actualizando el programa:

Apple también respondió eliminando esa versión de la certificación del instalador, una certificación que permitía que el ransomware omitiera a GateKeeper y XProtect, que normalmente son rigurosos, y mantienen a las Mac seguras.

Palo Alto Networks expuso la brecha de seguridad. Para ver el informe completo y una guía de autoprotección, consulte aquí.

$config[ads_kvadrat] not found