Microsoft detecta una nueva variante del malware XCSSET para macOS con tácticas de ofuscación avanzadas

Microsoft ha identificado una nueva variante de un malware conocido para macOS, llamado XCSSET, que ha sido detectado en ataques limitados en entornos reales.

«Siendo la primera versión detectada desde 2022, esta nueva variante de XCSSET presenta técnicas avanzadas de ofuscación, mecanismos de persistencia renovados y estrategias de infección mejoradas», informó el equipo de Inteligencia de Amenazas de Microsoft en una publicación en X.

«Estas nuevas capacidades se suman a las ya conocidas de esta familia de malware, como el robo de credenciales de billeteras digitales, la extracción de información de la aplicación Notas y la filtración de archivos y datos del sistema.»

XCSSET es un malware modular sofisticado diseñado para infectar proyectos de Apple Xcode y comprometer a los usuarios de macOS. Fue identificado por primera vez por Trend Micro en agosto de 2020.

Las versiones posteriores del malware han demostrado su capacidad para adaptarse a ediciones más recientes de macOS y a los chipsets M1 de Apple. A mediados de 2021, expertos en ciberseguridad señalaron que XCSSET había evolucionado para extraer información de múltiples aplicaciones, como Google Chrome, Telegram, Evernote, Opera, Skype, WeChat y programas nativos de Apple, como Contactos y Notas.

Un informe adicional de Jamf, publicado en el mismo período, reveló que el malware aprovechaba la vulnerabilidad CVE-2021-30713, que afecta el sistema de Transparencia, Consentimiento y Control (TCC), permitiéndole tomar capturas de pantalla del escritorio de la víctima sin requerir permisos adicionales.

Más de un año después, el código malicioso fue actualizado nuevamente para incluir compatibilidad con macOS Monterey. Hasta la fecha, se desconoce su origen.

Los más recientes hallazgos de Microsoft representan la primera modificación significativa desde 2022, con técnicas de ofuscación mejoradas y métodos de persistencia optimizados para dificultar su detección y garantizar su ejecución en cada inicio de sesión del shell.

Una de las nuevas estrategias que XCSSET emplea para mantenerse activo es descargar una versión firmada de la herramienta «dockutil» desde un servidor de comando y control, con el fin de manipular los elementos del dock.

«El malware crea una versión falsa de la aplicación Launchpad y modifica su ruta en el dock, reemplazando la original con esta copia maliciosa. De esta forma, cada vez que el usuario inicia Launchpad desde el dock, tanto la aplicación legítima como el código malicioso se ejecutan simultáneamente», explicó Microsoft.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *