Malware para Mac pode ter sido desenvolvido por grupo de espionagem

Por Redação | em 01.03.2016 às 14h13

Vírus

Um novo malware para Mac OS X pode ser uma indicação de que o HackingTeam está funcionando novamente. A empresa vendia softwares de invasão, roubo de dados e espionagem para governos e companhias de todo o mundo e teve sua operação revelada em julho do ano passado. Desde então, acreditava-se que ela havia interrompido seus trabalhos.

Trata-se, na realidade, de uma nova versão de sistemas antigos da companhia, cuja atualização data de outubro. Entretanto, de acordo com amostras analisadas pelos especialistas do Google e da companhia de segurança SentinelOne, apenas 10 dos 56 antivírus do mercado eram capaz de detectar a praga em fevereiro – na época de sua atualização, nenhum deles possuía esse tipo de capacidade.

Utilizando engenharia reversa no Mac OS X, o malware é capaz de comprometer aspectos do sistema operacional a partir da utilização de implantes desenvolvidos pelos próprios especialistas do HackingTeam, invisíveis ao usuário. Como a praga é baseada em código da própria plataforma, ela utiliza ferramentas de criptografia similares, o que garante que o malware fique oculto no computador e funcione sem ser detectado.

Entretanto, os especialistas não souberam precisar de que maneira o malware é instalado no computador das vítimas. As apostas recaem sobre algum tipo de exploração de vulnerabilidades, que permitiriam a instalação junto a aplicações supostamente legítimas, ou então pelo disfarce da própria praga como um software certificado, o que daria a ela acesso livre ao sistema operacional.

Além disso, apesar de a assinatura digital da atualização estar relacionada ao HackingTeam, não dá para saber ao certo se o malware pertence mesmo à empresa. Na época, seus representantes afirmaram que iriam descartar todo o código vazado na internet e voltar ao trabalho com novas soluções. Pelo mesmo motivo, com a liberação dos dados na internet, qualquer pessoa poderia, em teoria, continuar desenvolvendo as soluções criadas pela companhia, compilando instaladores e criando novas pragas em nome do grupo.

Por enquanto, como não se sabe ao certo de que maneira a infecção acontece, a melhor maneira de se proteger é ficar de olho em sinais de contaminação. Uma ferramenta online para facilitar essa determinação está sendo desenvolvida, mas por enquanto o ideal é analisar o conteúdo do diretório ~/Library/Preferences/8pHbqThW/ do Mac OS X e procurar pela existência de um arquivo chamado Bs-V7qIU.cYL.

Fonte: Ars Technica

Assine nosso canal e saiba mais sobre tecnologia!
Leia a Seguir

Comentários

Newsletter Canaltech

Receba nossas notícias por e-mail e fique
por dentro do mundo da tecnologia!

Baixe já nosso app Fechar

Novidade

Extensão Canaltech

Agora você pode ficar por dentro de todas as notícias, vídeos e podcasts produzidos pelo Canaltech.

Receba notificações e pesquise em nosso site diretamente de sua barra de ferramentas.

Adicionar ao Chrome