El nuevo malware “Silver Sparrow” infectó a casi 30.000 Apple Macs

104

Días después de que se descubriera el primer malware dirigido a los chips Apple M1 en la naturaleza, los investigadores revelaron otra pieza de software malicioso no detectada previamente que se encontró en aproximadamente 30,000 Macs que ejecutan Intel x86_64 y los procesadores M1 del fabricante del iPhone.Sin embargo, el objetivo final de la operación sigue siendo una especie de enigma, ya que la falta de una siguiente etapa o carga útil final deja a los investigadores inseguros de su cronograma de distribución y si la amenaza está en desarrollo activo.

Al llamar al malware “Silver Sparrow”, la firma de ciberseguridad Red Canary dijo que identificó dos versiones diferentes del malware: una compilada solo para Intel x86_64 y cargada en VirusTotal el 31 de agosto de 2020 (versión 1), y una segunda variante enviada a la base de datos. el 22 de enero es compatible con las arquitecturas Intel x86_64 y M1 ARM64 (versión 2).

Para aumentar el misterio, el binario x86_64, al ejecutarse, simplemente muestra el mensaje “¡Hola, mundo!” mientras que el binario M1 dice “¡Lo hiciste!”, que los investigadores sospechan que se está utilizando como marcador de posición.

“Los binarios compilados de Mach-O no parecen hacer mucho […] y por eso los hemos estado llamando ‘binarios transeúntes'”, dijo Tony Lambert de Red Canary.

“No tenemos forma de saber con certeza qué carga útil distribuirá el malware, si una carga útil ya se ha entregado y eliminado, o si el adversario tiene una línea de tiempo futura para la distribución”, agregó Lambert.
Los 29,139 puntos finales de macOS están ubicados en 153 países al 17 de febrero, incluidos altos volúmenes de detección en los EE. UU., El Reino Unido, Canadá, Francia y Alemania, según datos de Malwarebytes.

A pesar de la diferencia en la plataforma macOS objetivo, las dos muestras siguen el mismo modus operandi: usar la API JavaScript del instalador de macOS para ejecutar comandos de ataque generando dinámicamente dos scripts de shell que se escriben en el sistema de archivos del objetivo.

Mientras que “agent.sh” se ejecuta inmediatamente al final de la instalación para informar a un servidor de comando y control (C2) de AWS de una instalación exitosa, “verx.sh” se ejecuta una vez cada hora y se comunica con el servidor C2 para obtener contenido adicional para descargar y ejecutar.

Además, el malware viene con capacidades para borrar completamente su presencia del host comprometido, lo que sugiere que los actores asociados con la campaña pueden estar motivados por técnicas de sigilo.

En respuesta a los hallazgos, Apple ha revocado los archivos binarios que se firmaron con Saotia Seay (v1) y Julie Willey (v2) del ID de desarrollador de Apple, evitando así instalaciones adicionales.

Silver Sparrow es la segunda pieza de malware que contiene código que se ejecuta de forma nativa en el nuevo chip M1 de Apple. La semana pasada se identificó que una extensión de software publicitario de Safari llamada GoSearch22 se había adaptado para ejecutarse en la última generación de Mac con tecnología de los nuevos procesadores.

“Aunque todavía no hemos observado que Silver Sparrow entregue cargas útiles maliciosas adicionales, su compatibilidad con el chip M1 con visión de futuro, su alcance global, su tasa de infección relativamente alta y su madurez operativa sugieren que Silver Sparrow es una amenaza razonablemente seria, en una posición única para ofrecer un impacto potencial carga útil en cualquier momento “, dijo Lambert.

Fuente: thehackernews.com.