
MADRID, 12 (Portaltic/EP)
Google ha compartido su análisis sobre una campaña de ataque de abrevadero que utilizaba vulnerabilidades presentes en MacOS para escalar privilegios e instalar una puerta trasera en los equipos afectados para espiarlos.
La vulnerabilidad de día cero (un fallo en la seguridad del 'software' que es desconocido para los usuarios y fabricantes del producto, y que carece de parche para solucionarlo), detectada a finales de agosto por el Grupo de Análisis de Amenazas (TAG) de Google permitía dirigir ataques de tipo abrevadero contra los visitantes de páginas web de Hong Kong, pertenecientes a medios de comunicación y a un grupo político obrero prodemocracia.
Este tipo de ataques se llaman así por su "similitud de un depredador acechando a la presa en un abrevadero", como detallan desde la web del Instituto Nacional de Ciberseguridad (Incibe). En su forma de operar, los ciberdelincuentes infectan una página web de un tercero para atacar a los visitantes, que suelen presentar un determinado perfil.
Los delincuentes aprovecharon dos 'iframe' (elementos HTML que permiten insertar un elemento HTML dentro de otro elemento HTML principal) localizados en iOS y MacOs como 'expoits' -para explotar una vulnerabilidad-, aunque el análisis de TAG se centra en MacOS, como se recoge en el blog oficial.
En concreto, el ataque "presentó una vulnerabilidad de escalada de privilegios XNU sin parchear en macOS Catalina, lo que llevó a la instalación de una puerta trasera no informada previamente", ha señalado Erye Hernández, de TAG. A partir de dicha puerta trasera, el atacante podía acceder a distintos elementos de la víctima, como la huella dactilar, las capturas de pantalla, la descarga y carga de archivos, la grabación de audio, la ejecución de comandos y el registro de teclas.
Tras el análisis realizado, Hernández ha señalado que el atacante podría ser "un grupo con buenos recursos, probablemente respaldado por el Estado, con acceso a su propio equipo de ingeniería de 'software' basado en la calidad del código de carga útil".
La compañía tecnológica se puso en contacto con Apple tras el hallazgo de la vulnerabilidad de día cero, que registró como CVE-2021-30869 y para la que lanzó una actualización de seguridad para MacOs Catalina un mes después de su descubrimiento.
Últimas Noticias
Rusia ve "inaceptable" la incautación por parte de Francia de un petrolero ruso en el Mediterráneo

Arm se dispara un 20% en bolsa tras anunciar que venderá chips propios con Meta como principal cliente
El fabricante británico sorprendió al mercado neoyorquino con un salto bursátil tras presentar su primer producto propio para grandes centros de datos, diseñado para inteligencia artificial y respaldado por un contrato estratégico con la multinacional tecnológica estadounidense
Cerca de 1.100 muertos y más de 3.000 heridos por ataques de Israel contra Líbano desde principios de marzo

Mónica García defiende la labor de Sanidad para evitar las huelgas de médicos: "Hemos hecho todo lo posible"
La titular del ramo subraya su “preocupación” por el impacto de los paros en hospitales, asegura que se ha reunido más de 60 veces con representantes sindicales y recalca la importancia de la corresponsabilidad autonómica en la resolución del conflicto

México denuncia la muerte de trece de sus ciudadanos en operaciones o bajo custodia del ICE de EEUU
