Los investigadores han descubierto un nuevo malware para macOS, «MetaStealer», que lanza campañas activas contra dispositivos Mac. El ladrón de información basado en Go atrae a las víctimas mediante ingeniería social, infectando específicamente sistemas Mac basados en Intel.
MetaStealer apunta activamente a Mac en campañas recientes de malware
En un informe reciente, el gigante de la ciberseguridad SentinelOne ha desarrollado un nuevo malware para macOS dirigido activamente a Mac.
Identificado como “MetaStealer”, el malware presenta un código fuente de Go diferente, con algunas superposiciones y similitudes con otro malware existente para Mac, como Atomic Stealer. Además, los investigadores también notaron que utilizaba técnicas de ingeniería social similares para engañar a las víctimas.
Sin embargo, MetaStealer no es un derivado del malware existente para Mac; Este es un nuevo malware que es una familia separada de malware dirigido a dispositivos Mac. Además, también demuestra diferentes arquitecturas de red y métodos de entrega. Sin embargo, los investigadores no descartaron la posibilidad de que ambos programas maliciosos pertenezcan a los mismos actores maliciosos.
En cuanto a las campañas recientes, los investigadores observaron que los actores de amenazas distribuyeban MetaStealer a través de aplicaciones empaquetadas. Por lo general, se dirigen a usuarios profesionales de macOS imitando clientes falsos y nombrando a los droppers de malware con títulos aparentemente legítimos, como «Breve descripción oficial» o «Acuerdo de pago y Acuerdo de confidencialidad». Luego, los atacantes entregan la carga útil a las víctimas a través de archivos ZIP protegidos con contraseña que contienen el malware en formato de imagen de disco (DMG). En algunos casos, el malware también se hizo pasar por el instalador de Adobe Photoshop y otros archivos de Adobe.
La variante MetaStealer existente parece estar fuertemente dirigida a sistemas Mac basados en Intel, ya que los investigadores observaron la arquitectura binaria única Intel x86_64 en todas las muestras. Este malware no puede infectar máquinas Apple M1 y M2 sin utilizar Rosetta. Sin embargo, también persiste el riesgo de que futuras variantes apunten a otras máquinas Mac.
Los investigadores observaron que la actualización XProtect v2170 de Apple contiene una firma de detección para ciertas versiones de MetaStealer. Sin embargo, esta detección no es tan inclusiva por el momento. Por lo tanto, los usuarios de Mac, especialmente los usuarios empresariales, deben permanecer atentos al interactuar con archivos adjuntos de personas ajenas a sus contactos de confianza.
Háganos saber su opinión en los comentarios.