La empresa especializada en ciberseguridad Bitdefender ha descubierto un nuevo malware dirigido a usuarios de MacOS, que se presenta como una actualización falsa del popular editor de código Visual Studio de Microsoft. Identificado como Trojan.MAC.RustDoor, el malware forma parte de una familia de virus previamente no documentada y muestra similitudes con los ransomware que afectan a sistemas Windows.
Esta puerta trasera, escrita en Rust, un lenguaje de programación relativamente nuevo en el ámbito del malware, otorga a los ciberdelincuentes ventajas para evadir la detección y el análisis del ataque. Además, roba archivos específicos y los envía al centro de mando y control (C&C), permitiendo a los atacantes acceder a la información comprometida.
El malware ha estado atacando desde al menos noviembre del año pasado, con muestras recientes encontradas el pasado 2 de febrero de 2024, lo que sugiere que ha permanecido operativa sin ser detectada durante al menos tres meses. Los investigadores advierten que se disfraza como una actualización del programa Visual Studio de Microsoft, utilizando nombres como VisualStudioUpdater o VisualStudioUpdater_Patch.
Todos los archivos identificados se distribuyen directamente como FATbinarios con Mach-O archivos para ambas x86_64 Intelarquitecturas ARM, capaces de ejecutarse en diferentes tipos de procesadores.
Entre las funciones identificadas en las distintas versiones de este malware se encuentran comandos como shell, cd, sleep, upload, taskkill o dialog, que permiten a los atacantes recopilar información y archivos del dispositivo infectado.
Los expertos de Bitdefender advierte que la amenaza tiene ciertas similitudes con el ransomware ALPHV/BlackCat, que también utiliza Rust y dominios comunes en sus servidores de infraestructura de mando y control.
Además, resaltan que tres de los cuatro servidores de mando y control identificados en relación con este malware han sido previamente utilizados en otras campañas de ransomware enfocadas en usuarios de Windows, lo que indica una posible reutilización de infraestructuras en distintos ataques. Esta información subraya la importancia de la vigilancia continua y el análisis de las tácticas, técnicas y procedimientos empleados por los ciberdelincuentes.
Contenido GEC