Mordida de seguridad: los piratas informáticos ahora redirigen a los usuarios a la terminal para evitar el control de acceso en macOS Sequoia

9to5Mac Security Bite es exclusivo para ti Mosyle, la única plataforma única de Apple. Todo lo que hacemos es hacer que los dispositivos Apple sean operativos y seguros para la empresa. Nuestro exclusivo enfoque integrado de gestión y seguridad combina las soluciones de seguridad más avanzadas de Apple con el MDM de Apple más potente y moderno para un endurecimiento y cumplimiento totalmente automatizados, EDR de próxima generación, confianza cero impulsada por IA y gestión de privilegios exclusiva. en el mercado. El resultado es una plataforma unificada de Apple totalmente automatizada en la que ahora confían más de 45.000 organizaciones para poner en funcionamiento millones de dispositivos Apple sin esfuerzo y de forma asequible. Solicite un PAQUETE DE PRUEBA EXTENDIDO hoy y descubre por qué Mosyle es todo lo que necesitas para trabajar con Apple.


Por primera vez desde el lanzamiento de MacOS Sequoia, los investigadores de ciberseguridad han identificado un nuevo vector de ataque que se desvía del habitual “clic derecho” en favor de algo inusual. En el último hallazgo compartido en redes socialesEste nuevo método implica que los usuarios arrastren y suelten código malicioso (a través de un archivo .txt) directamente en la Terminal.

Con el lanzamiento de MacOS Sequoia, Apple tomó una medida activa para proteger a Joe Schmoes del malware en sus Mac. Los usuarios de Sequoia pueden optar por no participar en Gatekeeper y el software no firmado ni certificado por Apple sin ir a Configuración, luego a Seguridad y Privacidad, para “revisar la información de seguridad” antes de ejecutar la aplicación que no pueden controlar presionando el botón para abrir el minot. . Los pasos adicionales intentan educar al usuario sobre lo que están instalando en el disco e idealmente darles una pausa.

Por supuesto, esto afecta en gran medida las operaciones de los malos (ciberdelincuentes) que engañan a los usuarios para que hagan clic derecho y hagan clic en “Abrir” para utilizar cualquier programa legítimo que creen que han instalado. Supongo que cuantos más usuarios sigan adoptando Sequoia, menos muertes de máquinas habrá y, por lo tanto, menos dinero ganarán al deshacerse de carteras criptográficas en Mac, etc.

Ahora estamos viendo uno de los primeros casos de ciberdelincuentes que desarrollan sus propias tácticas para eludir el último cambio de Gatekeeper de macOS Sequioa. Esta instancia particular del nuevo ladrón de información se produce bajo el nombre Cosmical_setup y se rastrea como perteneciente a Amos.

Así es como funciona:

  1. El atacante entrega un archivo de imagen de disco (DMG) a la víctima.
  2. Se le indica a la víctima que abra la aplicación Terminal y, en lugar de hacer clic derecho para instalarla, se le solicita que arrastre y suelte el archivo “.txt” directamente en la ventana de Terminal.
  3. Un archivo “.txt” aparentemente inofensivo es en realidad un script Bash malicioso. Una vez descargado en la terminal, iniciará la ejecución de osascript y luego ejecutará los comandos de AppleScript.

Demostración Vía @g0njxa en X.

Este enfoque es menos trivial para personas como mis abuelos con un simple clic derecho. Tendremos que esperar y ver si los malos se dan cuenta o si es sólo una prueba única de un producto de malware. En general, uso a mis abuelos para medir mucho malware y no pasa. Bien hecho, Apple.

FTC: utilizamos enlaces de afiliados automáticos para generar ingresos. Más.

Fuente