{"id":4831,"date":"2014-11-11T13:15:40","date_gmt":"2014-11-11T13:15:40","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4831"},"modified":"2020-02-26T17:26:46","modified_gmt":"2020-02-26T15:26:46","slug":"expuesta-la-vulnerabilidad-de-ios-tras-revelarse-el-malware-wirelurker-de-apple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/expuesta-la-vulnerabilidad-de-ios-tras-revelarse-el-malware-wirelurker-de-apple\/4831\/","title":{"rendered":"Expuesta la vulnerabilidad de iOS tras revelarse el malware WireLurker de Apple"},"content":{"rendered":"<p>Los investigadores descubrieron y divulgaron ayer la vulnerabilidad explotada por <a href=\"https:\/\/www.kaspersky.es\/blog\/wirelurker-el-malware-que-ataca-los-mac-os-x-y-dispositivos-ios\/4823\/\" target=\"_blank\" rel=\"noopener\">el malware WireLurker<\/a>, que tiene como objetivo los dispositivos m\u00f3viles iOS, a los que infecta a trav\u00e9s de conexiones USB tanto a equipos Mac OS X como Windows.<strong>\u00a0<\/strong><\/p>\n<p>La vulnerabilidad se llama <a href=\"https:\/\/threatpost.com\/powerful-masque-ios-vulnerability-disclosed\/109272\" target=\"_blank\" rel=\"noopener nofollow\">\u201cMasque\u201d<\/a> (M\u00e1scara) y afecta a las versiones iOS 7.1.1, 7.1.2, 8.0, 8.1, y 8.1.1 beta. Quiz\u00e1s lo m\u00e1s interesante es que los primeros informes suger\u00edan que el malware solo infectar\u00eda a usuarios de iOS a trav\u00e9s de conexiones USB. Ayer, sin embargo, los investigadores de <a href=\"http:\/\/www.fireeye.com\/website\/selector.html\" target=\"_blank\" rel=\"noopener nofollow\">FireEye<\/a> dijeron que el bugMasque tambi\u00e9n pod\u00eda difundirse a trav\u00e9s de mensajes de texto y emails. Aunque, para que pueda infectar a trav\u00e9s de mensajes de texto o emails, el atacante tendr\u00eda que obligar a la v\u00edctima a abrir el enlace que lo llevar\u00eda hasta la aplicaci\u00f3n maliciosa.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Los investigadores han descubierto una importante vulnerabilidad en #iOS, responsable del #malware #WireLurker de #Apple<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fbg44&amp;text=Los+investigadores+han+descubierto+una+importante+vulnerabilidad+en+%23iOS%2C+responsable+del+%23malware+%23WireLurker+de+%23Apple\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>\u00a0<\/strong>T\u00e9cnicamente, Masque permite a los atacantes reemplazar aplicaciones de iOS leg\u00edtimas por otras maliciosas, sin notificarlo. El fallo est\u00e1 relacionado, en parte, con un certificado de la empresa y la ausencia de la doble revisi\u00f3n de la identidad de la aplicaci\u00f3n, que se produce cuando no se descarga la aplicaci\u00f3n de la App Store.<\/p>\n<p>En este caso, por tanto, iOS no hab\u00eda marcado los certificados de WireLurker, que estaban firmados leg\u00edtimamente, aunque usara uno diferente. El malware simplemente cargaba la aplicaci\u00f3n directamente en el m\u00f3vil del usuario, desde un port\u00e1til o un escritorio infectado. Por eso, en comparaci\u00f3n con los antiguos malware de iOS, WireLurker ha sido capaz de infectar dispositivos sin jailbreak.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Apple<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> Targets Mac OS X Then iOS <a href=\"https:\/\/t.co\/tAtWI93wrK\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tAtWI93wrK<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/fKAsF8ArzL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fKAsF8ArzL<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/530453485926776834?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 6, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0FireEye ha dicho que WireLurker es el \u00fanico ataque de fuerza bruta dirigido a la vulnerabilidad de Masque, pero parece ser que ha estado circulando entre criminales. El bug de Masque sigue sin parche. El equipo de Apple ha actuado con rapidez para revocar los certificados utilizados por el malware malicioso.<\/p>\n<div class=\"pullquote\">La necesidad de una protecci\u00f3n anti-malware en dispositivos Mac OS X no es en vano.<strong>\u00a0<\/strong><\/div>\n<p>Poco despu\u00e9s de que la empresa Palo Alto Networks publicara el descubrimiento de WireLurker la semana pasada, el grupo responsable del malware <a href=\"https:\/\/threatpost.com\/wirelurker-mac-os-x-malware-shut-down\/109204\" target=\"_blank\" rel=\"noopener nofollow\">cancel\u00f3 su operaci\u00f3n<\/a>. Sin embargo, cuando a\u00fan estaba en funcionamiento, su intenci\u00f3n era infectar equipos de <a href=\"https:\/\/threatpost.com\/windows-version-of-wirelurker-out-of-commission-too\/109236\" target=\"_blank\" rel=\"noopener nofollow\">Windows<\/a> y Mac, donde se manten\u00eda latente hasta que el usuario infectado conectara su iPhone o iPod al ordenador.<\/p>\n<p>Cuando esto ocurr\u00eda, el malware buscaba en el dispositivo iOS conectado la presencia de algunas aplicaciones populares. As\u00ed, Wirelurker desinstalar\u00eda esas aplicaciones y las reemplazar\u00eda por copias falsas troyanas. No est\u00e1 claro qu\u00e9 tipo de datos buscaba este malware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">WireLurker is no more. <a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> is gone: <a href=\"https:\/\/t.co\/yjdK4xgX06\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yjdK4xgX06<\/a> <a href=\"http:\/\/t.co\/gSGd2tSELf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gSGd2tSELf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/530664719615401986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0Los \u00fanicos usuarios que se han \u00a0visto afectados por WireLurker han sido aquellos que descargaron la aplicaci\u00f3n de fotos, Meitu, la aplicaci\u00f3n de subastas Taobao o la aplicaci\u00f3n de pago Alipay a trav\u00e9s de un mercado de aplicaciones chino llamado Maiyadu.<\/p>\n<p>Los investigadores de Palo Alto comunicaron la existencia de 467 aplicaciones OS X infectadas en Maiyady que han sido descargadas m\u00e1s de 350.000 veces hasta el 16 de octubre, por m\u00e1s de 100,000 usuarios. En su informe, el investigador global de Kaspersy y Analista del equipo de <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208189031\" target=\"_blank\" rel=\"noopener nofollow\">Securelist,<\/a> ha dicho que \u201cla necesidad de una protecci\u00f3n anti-malware en dispositivos Mac OS X hay que tenerla en cuenta\u201d. \u201cNo solo porque tu Mac OS X pueda ser infectado, sino tambi\u00e9n porque WireLurker nos ha demostrado c\u00f3mo la infecci\u00f3n puede pasar de tu Mac a tu iPhone. La buena noticia es que hay muchas opciones donde elegir, entre ellas nuestro propio<a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/multi-device-security\" target=\"_blank\" rel=\"noopener\"> Kaspersky Internet Security para Mac\u201d<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores descubrieron y divulgaron ayer la vulnerabilidad explotada por el malware WireLurker<\/p>\n","protected":false},"author":42,"featured_media":4832,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[997,28,817,329,670,91,998,999,1000],"class_list":{"0":"post-4831","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas-ios","10":"tag-apple","11":"tag-apple-malware","12":"tag-ipad","13":"tag-ipod","14":"tag-mac","15":"tag-mac-malware","16":"tag-masque","17":"tag-wirelurker"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/expuesta-la-vulnerabilidad-de-ios-tras-revelarse-el-malware-wirelurker-de-apple\/4831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas-ios\/","name":"amenazas iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4831","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4831"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4831\/revisions"}],"predecessor-version":[{"id":21725,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4831\/revisions\/21725"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4832"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}