viernes, 27 de julio de 2012

La inmensa desinformación sobre el malware "OSX/Crisis"

Vuelve a ocurrir. La combinación de los medios generalistas (que no quieren que la realidad arruine una buena historia) y las casas antivirus (que ven en Mac un nuevo nicho de mercado) convierten cualquier dato sobre malware para Mac en un batiburrillo de confusión y desinformación. ¿Qué pasa en realidad con el malware OSX/Crisis? Vamos a intentar aclarar algo.

Las casas antivirus lo están llamado Crisis o Morcut indistintamente. Veamos primero en qué consiste el malware, para poder situarnos.


El malware: distribución

Un aspecto que suele confundirse en el malware es la distribución (cómo llega al sistema) y el fin (qué hace una vez ahí). La distribución de Crisis se está haciendo desde un archivo .jar (un applet llamado AdobeFlashPlayer.jar.). No conocemos puntos de descarga (webs que lo alojen y distribuyan). Por ahora, parece que no utiliza vulnerabilidades para instalarse, por lo que el usuario deberá lanzar el applet de forma más o menos consciente cuando su navegador le pregunte. Como el applet no valida la cadena de confianza de certificados, aparecerá una alerta. Los datos de la firma se encuentran dentro de la carpeta META-INF del .jar.

Los .jar son archivos ZIP en realidad, que contienen normalmente .class, ejecutables de Java. El caso de Crisis es curioso porque ese .jar (zip, en realidad) contiene: un fichero .class, un ejecutable de Windows, y otro de Mac.



El archivo .class, sirve simplemente para distinguir el sistema operativo y lanzar uno u otro ejecutable. El código habla por sí mismo.



Quizás el hecho de que se distribuya en formato .jar (Java es multiplataforma), y que contenga dos archivos, ha propiciado que algunas noticias hablen de "malware para Mac y Windows", abriendo la puerta a la idea de malware multiplataforma (un solo fichero que funcionaría en los dos sistemas operativos) cuando la realidad es bien distinta. Se trata de dos ejecutables nativos para cada plataforma, y un fichero en Java que se encarga de elegir uno u otro en base al sistema sobre el que se ejecute. Tan simple como eso. Podía haber elegido cualquier método para conseguir esto, como por ejemplo lo que solían hacer en 2007 los DNSChanger: según el user-agent del navegador, la página del atacante intentaba descargar un EXE o un DMG.

El malware: difusión

La difusión parece muy escasa en estos momentos, según comprobamos en VirusTotal (si queremos tomarlo como referencia). El .jar en sí, apareció el día 24 de julio y ha sido enviado 9 veces.


El ejecutable para Mac que está dentro (y una variante que quizás, por tener la mitad del tamaño que la muestra conocida, se trate de otra muestra diferente) ha sido enviadas otras tantas veces.


El malware para Windows, es muy detectado (26 de 39) pero su nombre es un misterio. Cada casa lo ha clasificado como ha creído conveniente.


El archivo .jar, como viene siendo habitual, es mucho menos detectado. Solo 5 motores por firmas.

El éxito de un malware está sobre todo en su método de difusión: cuando más automatizado mejor. Un malware que se distribuya a través de una ejecución transparente en el sistema (sin intervención del usuario) gracias a una vulnerabilidad, será muy difundido. Cuanto menos conocida la vulnerabilidad, más éxito para el malware. Por el contrario, si el malware requiere que el usuario lo ejecute "con su propio ratón", dependerá por completo de la ingeniería social empleada. Cuanto más ocurrente o atractiva, más usuarios picarán. En el caso de Crisis, parece que no aprovecha ninguna vulnerabilidad. Al tratarse de un .jar firmado, Java lanzará una alerta cuando se ejecuta, cosa que dificultará aún más que los usuarios lo lancen.

El malware: ¿qué hace?

La tercera cuestión que hay que plantearse es qué hace este troyano. Como hemos comentado, tras una distribución "original", se ejecutará en el sistema o el binario para Windows o el de Mac, con lo que en realidad tenemos dos.

  • El ejecutable para Mac es un espía capaz de registrar las teclas del Mac, activar el micrófono, la cámara, robar el portapapeles, etc. Un spyware "tradicional" que permite a un tercero controlar el sistema y robar información. Al parecer puede estar basado en una herramienta comercial. Ni siquiera intenta elevar privilegios: si el usuario lo ejecuta con privilegios, podrá esconderse mejor y controlar más, y si no, se conformará con lo que pueda. Un dato importante es que este malware se dio oportunamente a conocer cuando apareció la nueva versión Mountain Lion de Mac. Este hecho es totalmente irrelevante, pero parece que muchos titulares hablan de que se trata de un malware para esa versión cuando no es cierto. Funcionará en cualquier Mac.
        
  • No hemos analizado el ejecutable para Windows en profundidad, pero parece una puerta trasera igualmente (que curiosamente hace uso de PuTTy). Tiene funcionalidad de rootkit y roba información del sistema.

Resumiendo

Se trata de un malware para Mac y otro para Windows, que se distribuyen a través de un .jar, sin aprovechar fallos de seguridad en Apple o Windows y cuyo fin es espiar a los infectados. Ni demuestra la mayor o menor inseguridad de Apple (porque no aprovecha ninguna vulnerabilidad), ni que el malware para Mac se esté consolidando (su difusión es pequeña comparada con otras amenazas para esa plataforma), ni que Apple haya dejado de ser inmune al malware (un sinsentido creído todavía por muchos)...

Lo que en mi opinión demuestra, es que existe una tremenda falta de entendimiento entre los usuarios y los medios de comunicación.

Más información:

Mac malware spies on infected users through video and audio capture

Mac malware Crisis on Mountain Lion eve?

New Apple Mac Trojan Called OSX/Crisis Discovered

More on OSX/Crisis —Advanced Spy Tool


Sergio de los Santos
Twitter: @ssantosv

2 comentarios:

  1. Concuerdo en que la gente está como loca para tirar abajo la idea de que mac es invulnerable pero hablas como si realmente lo fuera... También concuerdo en que hay demasiada desinformación (lo que únicamente causó que se omitiera información, no que se falseara). Pero lo que veo aquí son arañazos para decir al final del mensaje que Mac no tiene vulnerabilidades

    ResponderEliminar
  2. No es una cuestión de titulares, es una cuestión de prevención. Aún hay muchos usuarios que consideran Mac y Linux seguros respecto del malware. Y en todos los sistemas, el punto mas vulnerable es el usuario que es el que hace clic en el OK, y es el que no lee los mensajes, y en caso de que los lea, muchos no lo entienden (concepto, idioma...), pero decirle a la gente ¡Espabila! es mas difícil que decir: "nuevo bichoware" para Mac, mete más miedo. Es cierto que las compañías se aprovechan, pero también es cierto que va saliendo malware para estos sistemas, y aunque sea con miedo, con un detalle técnico (por llamarle algo) incompleto e impreciso, hay que avisar/asustar/prevenir a usuarios que no distinguirían un virus de un politono.

    ResponderEliminar