Otro troyano para Mac OS X
Al parecer esto
es otra muestra de que MAC OS X sigue estando en la mira de los desarrolladores
de código malicioso, y esto es solo el comienzo de esta triste historia, ya que
de seguro está en camino el siguiente código y luego el siguiente hasta que el
circulo vicioso se hace infinito, tal como a Windows y a todos los sistemas que
se está poniendo de moda.
Si pensaste que el malware para Mac había sido liquidado la semana pasada con el removedor del troyano Flashback, malas noticias: apareció otro, detectado por Kaspersky Lab y Sophos. La amenaza esta vez se llama Backdoor.OSX.SabPub.a, más conocido como “SabPub”, que usa un exploit de Word de Microsoft para infiltrarse en el sistema.
El troyano usa un documento de Word modificado para abrir una puerta trasera para que hackers puedan robar de forma remota información del equipo, o bien instalar nuevo código. El malware se instala de forma silenciosa, sin pedirle al usuario ningún dato, aunque sí requiere que el usuario descargue el documento de Word.
Esto lo hace algo más difícil de contraer que el troyano Flashback, donde bastaba caer en el sitio equivocado en la web para contagiarse. La vulnerabilidad de Word fue parchada por Microsoft en 2009, aunque el malware es relativamente nuevo y sigue activo.
Fuente
Twittear
Recuerda siempre recomendarnos con tus amigos a través de los botones de redes sociales! Y Síguenos por Twitter o Facebook, además de suscribirte gratis a nuestro RSS feed para recibir las últimas actualizaciones e informaciones
Si pensaste que el malware para Mac había sido liquidado la semana pasada con el removedor del troyano Flashback, malas noticias: apareció otro, detectado por Kaspersky Lab y Sophos. La amenaza esta vez se llama Backdoor.OSX.SabPub.a, más conocido como “SabPub”, que usa un exploit de Word de Microsoft para infiltrarse en el sistema.
El troyano usa un documento de Word modificado para abrir una puerta trasera para que hackers puedan robar de forma remota información del equipo, o bien instalar nuevo código. El malware se instala de forma silenciosa, sin pedirle al usuario ningún dato, aunque sí requiere que el usuario descargue el documento de Word.
Esto lo hace algo más difícil de contraer que el troyano Flashback, donde bastaba caer en el sitio equivocado en la web para contagiarse. La vulnerabilidad de Word fue parchada por Microsoft en 2009, aunque el malware es relativamente nuevo y sigue activo.
Fuente