Malware “FruitFly” permite controlar Macs infectados remotamente; mais de 400 máquinas já foram atacadas, 90% nos Estados Unidos

Facebook
VKontakte
share_fav
Malware, vírus, ransomware

Na semana passada, nós falamos sobre a Malwarebytes Anti-Malware, uma ferramenta muito útil para quem está enfrentando problemas com softwares maliciosos que sempre tentam achar uma brecha em nossos computadores.

É possível notar que os desenvolvedores desse aplicativo se esmeram bastante para manter a lista de malwares1 atualizada e recorrentemente publicam no blog da empresa dados sobre possíveis ameaças. Em janeiro deste ano, Thomas Reed — um dos pesquisadores da empresa — apontou um malware chamado “FruitFly”, afirmando que a ameaça foi algo que ele nunca havia visto antes.

O post de Reed explica todos os pormenores da ameaça, os códigos, e mostra como o malware consegue controlar Macs remotamente, acessando qualquer arquivo, webcam, imagem da tela, teclado e mouse.

Ele ainda explica que a ameaça não é nova, já que há nos códigos dela referências ao OS X Yosemite, de 2014. Então, ele acredita que uma razão para não ter sido descoberto antes é por se tratar de uma ameaça a um grupo limitado:

Embora não existam evidências neste momento que liguem este malware a um grupo específico, o fato de ter sido visto especificamente em instituições de pesquisa biomédicas parece certamente ser o resultado desse tipo de espionagem.

Assim que foi apontado, trataram de adicionar mais essa ameaça ao aplicativo, é claro, e caso o Mac esteja infectado, ele aparecerá como OSX.Backdoor.Quimitchin. Ainda assim, Reed contou que a Apple já havia se encarregado também de atualizar o sistema operacional silenciosamente (o chamado “XProtect”) para tentar evitar futuras infecções. Mas parece que não foi tão efetivo assim…

De acordo com a Forbes, Patrick Wardle, ex-empregado da NSA2 e agora analista e pesquisador de segurança para a firma Synack, afirmou que conseguiu detectar cerca de 400 computadores infectados (e parece que há muito mais).

Fruitfly malware

Imagem: Patrick Wardle

Wardle encontrou esse grande número de vítimas infectadas com o FruitFly depois de registrar um dos domínios que os agressores planejavam usar como backup quando os servidores primários estavam desconectados. Por alguma razão, os hackers não possuíam o tal domínio.

Então, foi possível ver os endereços de IP das vítimas, das quais 90% estão localizadas nos Estados Unidos. Além disso, ele conseguiu acessar os nomes dos Macs, o que revelou que, em sua maioria, os infectados eram indivíduos normais, porém havia também alguns computadores de universidades. Apesar disso, Wardle afirmou que a ameaça não se parecia com algum comportamento relacionado a cibercrime:

Esse comportamento não parecia com cibercrime, não havia anúncios [adwares], nenhum keylogger ou ransomware. Suas características pareciam ser ações que suportariam interatividade: tinha a capacidade de alertar o malfeitor quando os usuários estavam ativos no computador, poderia simular cliques no mouse e toques no teclado.

Tanto Wardle quanto Reed afirmaram que os códigos não eram tão sofisticados assim (e pareciam até antigos), mas ninguém descobriu ainda exatamente para quê (ou a quem) esse malware está destinado, se para usuários normais ou algo relacionado ao governo. De qualquer maneira, Wardle já entregou tudo o que achou para as autoridades, que já estão investigando.

Nunca é demais nos prevenirmos, certo? Se você ainda não baixou o aplicativo Malwarebytes Anti-Malware, que foi recomendado pelo próprio suporte da Apple, aconselhamos que o faça e execute uma varredura em seu Mac — ruim não será!

via Fortune

ver Mac Magazine
#mac
#macos
#hacker
#controle remoto
#ransomware
#espionagem
#malware
#backdoor
#spyware
#segurança
#ataque
#governo
#adware
#macos x
#fruitfly
#os x yosemite