El virus infectaba a los visitantes de páginas web de medios de comunicación 
y un partido político de Hong Kong. (Foto: Difusión)
El virus infectaba a los visitantes de páginas web de medios de comunicación y un partido político de Hong Kong. (Foto: Difusión)
Agencia Europa Press

ha compartido su análisis sobre una campaña de ‘ataque de abrevadero’ que utilizaba vulnerabilidades presentes en para escalar privilegios e instalar una puerta trasera en los equipos afectados para espiarlos.

PUEDES VER: Gmail mejora su ‘widget’ en iOS para mostrar más información sobre los correos electrónicos

La vulnerabilidad de día cero (un fallo en la seguridad del ‘software’ que es desconocido para los usuarios y fabricantes del producto, y que carece de parche para solucionarlo), detectada a finales de agosto por el Grupo de Análisis de Amenazas (TAG) de Google permitía dirigir ataques de tipo abrevadero contra los visitantes de páginas web de Hong Kong, pertenecientes a medios de comunicación y a un grupo político obrero prodemocracia.

Este tipo de ataques se llaman así por su “similitud de un depredador acechando a la presa en un abrevadero”, como detallan desde la web del Instituto Nacional de Ciberseguridad (Incibe). En su forma de operar, los ciberdelincuentes infectan una página web de un tercero para atacar a los visitantes, que suelen presentar un determinado perfil.

PUEDES VER: Google implementará una burbuja de búsqueda para realizar consultas rápidas desde cualquier app

Los delincuentes aprovecharon dos ‘iframe’ (elementos HTML que permiten insertar un elemento HTML dentro de otro elemento HTML principal) localizados en iOS y MacOs como ‘exploits’ -para explotar una vulnerabilidad-, aunque el análisis de TAG se centra en MacOS, como se recoge en el .

En concreto, el ataque “presentó una vulnerabilidad de escalada de privilegios XNU sin parchear en macOS Catalina, lo que llevó a la instalación de una puerta trasera no informada previamente”, ha señalado Erye Hernández, de TAG. A partir de dicha puerta trasera, el atacante podía acceder a distintos elementos de la víctima, como la huella dactilar, las capturas de pantalla, la descarga y carga de archivos, la grabación de audio, la ejecución de comandos y el registro de teclas.

PUEDES VER: YouTube deja de mostrar públicamente el número de “no me gusta”

Tras el análisis realizado, Hernández ha señalado que el atacante podría ser “un grupo con buenos recursos, probablemente respaldado por el Estado, con acceso a su propio equipo de ingeniería de ‘software’ basado en la calidad del código de carga útil”.

La compañía tecnológica se puso en contacto con Apple tras el hallazgo de la vulnerabilidad de día cero, que registró como CVE-2021-30869 y para la que lanzó una actualización de seguridad para MacOs Catalina un mes después de su descubrimiento.

VIDEO RELACIONADO

Francia multa a Google y Amazon por no respetar legislación sobre 'cookies'
El regulador francés de internet anunció el jueves que había multado a Google y a Amazon con 100 y 35 millones de euros respectivamente (120 y 42 millones de dó

TE PUEDE INTERESAR:

Síguenos en Twitter:

Contenido sugerido

Contenido GEC