{"id":19996,"date":"2020-09-01T09:14:01","date_gmt":"2020-09-01T15:14:01","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19996"},"modified":"2020-09-01T09:14:01","modified_gmt":"2020-09-01T15:14:01","slug":"black-hat-macos-macros-attack","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/black-hat-macos-macros-attack\/19996\/","title":{"rendered":"C\u00f3mo atacar macOS con una macro maliciosa"},"content":{"rendered":"<p>Muchos usuarios de macOS a\u00fan conf\u00edan en que sus equipos no necesitan protecci\u00f3n. Y, lo que es peor, los administradores de sistemas de las empresas en las que los empleados trabajan con <em>hardware<\/em> de Apple suelen pensar lo mismo.<\/p>\n<p>En la conferencia <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/black-hat\/\" target=\"_blank\" rel=\"noopener\">Black Hat USA 2020<\/a>, el investigador Patrick Wardle intent\u00f3 cambiar la opini\u00f3n del p\u00fablico sobre este concepto err\u00f3neo presentando su an\u00e1lisis de <em>malware<\/em> para macOS y construyendo una cadena de <em>exploits<\/em> para tomar el control de una computadora Apple.<\/p>\n<p>\u00a0<\/p>\n<h2>Microsoft, macros y Mac<\/h2>\n<p>Una de las formas m\u00e1s comunes de atacar a las computadoras que ejecutan macOS es a trav\u00e9s de documentos con macros maliciosas, es decir, a trav\u00e9s de aplicaciones de Microsoft Office. De hecho, a pesar de la disponibilidad de las propias aplicaciones de productividad de Apple, muchos usuarios prefieren utilizar Microsoft Office. Algunos lo hacen por costumbre; otros por la compatibilidad con los documentos que generan sus compa\u00f1eros.<\/p>\n<p>Por supuesto, todo el mundo conoce desde hace mucho tiempo la amenaza potencial que plantean los documentos que contienen macros. Por ello, tanto Microsoft como Apple cuentan con mecanismos para proteger al usuario.<\/p>\n<p>Microsoft alerta a los usuarios cuando abren un documento que contiene una macro. Adem\u00e1s, si el usuario decide iniciar la macro de todos modos, el c\u00f3digo se ejecuta en un <em>sandbox<\/em> o entorno de pruebas que, seg\u00fan los desarrolladores de Microsoft, evita que el c\u00f3digo acceda a los archivos del usuario o cause otros da\u00f1os al sistema.<\/p>\n<p>En lo que respecta a Apple, la compa\u00f1\u00eda introdujo varias funciones de seguridad nuevas en la \u00faltima versi\u00f3n de su sistema operativo, macOS Catalina. En concreto, se incluyen la cuarentena de archivos y la \u201cnotarizaci\u00f3n\u201d, una tecnolog\u00eda que evita el lanzamiento de ejecutables desde fuentes externas.<\/p>\n<p>B\u00e1sicamente, la combinaci\u00f3n de estas tecnolog\u00edas deber\u00eda bastar para evitar cualquier da\u00f1o de macros maliciosas. En teor\u00eda, todo parece bastante seguro.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<p>\u00a0<\/p>\n<h2>Una cadena de <em>exploits<\/em> extrae la macro del sandbox<\/h2>\n<p>En la pr\u00e1ctica, sin embargo, muchos mecanismos de seguridad se implementan de manera bastante problem\u00e1tica. Por lo tanto, los investigadores (o atacantes) pueden encontrar m\u00e9todos para evitarlos. Wardle ilustr\u00f3 su presentaci\u00f3n demostrando una cadena de <em>exploits<\/em>.<\/p>\n<h3>1. Omitir el mecanismo que deshabilita las macros<\/h3>\n<p>Tomemos como ejemplo el sistema que advierte al usuario cuando detecta una macro en un documento. En la mayor\u00eda de los casos, funciona seg\u00fan lo previsto por los desarrolladores. Pero al mismo tiempo, es posible crear un documento en el que la macro se inicie autom\u00e1ticamente y sin notificar al usuario, incluso aunque las macros se hayan deshabilitado en la configuraci\u00f3n.<\/p>\n<p>Esto es posible utilizando el formato de archivo <a href=\"https:\/\/es.wikipedia.org\/wiki\/SYLK\" target=\"_blank\" rel=\"noopener nofollow\">Sylk<\/a> (SLK). Este formato, que utiliza el lenguaje de macros XLM, se desarroll\u00f3 en la d\u00e9cada de los 80 y se actualiz\u00f3 por \u00faltima vez en 1986. Sin embargo, las aplicaciones de Microsoft (por ejemplo, Excel) todav\u00eda admiten Sylk por razones de compatibilidad con versiones anteriores. Esta vulnerabilidad no es nueva y <a href=\"https:\/\/outflank.nl\/blog\/2019\/10\/30\/abusing-the-sylk-file-format\/\" target=\"_blank\" rel=\"noopener nofollow\">se describi\u00f3 con detalle<\/a> en el 2019.<\/p>\n<p>\u00a0<\/p>\n<h3>2. Escapar del <em>sandbox<\/em><\/h3>\n<p>Como acabamos de establecer, un atacante puede ejecutar una macro de forma invisible. Pero el c\u00f3digo se sigue ejecutando en el <em>sandbox<\/em> de MS Office. Entonces, \u00bfc\u00f3mo puede el cibercriminal atacar la computadora? Bueno, resulta que no es tan dif\u00edcil escapar del <em>sandbox<\/em> de Microsoft en Mac.<\/p>\n<p>Es cierto que no puedes modificar archivos que ya est\u00e1n almacenados en tu computadora desde el <em>sandbox<\/em>. Sin embargo, s\u00ed puedes <em>crearlos<\/em>. Este <em>exploit<\/em> ya se ha utilizado antes para escapar del <em>sandbox<\/em> y parece que Microsoft lanz\u00f3 una actualizaci\u00f3n para cerrar la vulnerabilidad. Sin embargo, el problema no lleg\u00f3 a resolverse y, como ha demostrado un an\u00e1lisis m\u00e1s detallado del parche, la soluci\u00f3n abord\u00f3 los s\u00edntomas, bloqueando la creaci\u00f3n de archivos desde lugares que algunos de los desarrolladores consideraban inseguros, como la carpeta LaunchAgents, que es la ubicaci\u00f3n de almacenamiento para las secuencias de comandos que se inician autom\u00e1ticamente despu\u00e9s de reiniciar el equipo.<\/p>\n<p>Pero \u00bfqui\u00e9n decidi\u00f3 que Microsoft tuviera en cuenta todas las \u201cubicaciones peligrosas\u201d a la hora de crear el parche? Como sucedi\u00f3, un <em>script<\/em> escrito en Python y lanzado desde un documento de Office, y por lo tanto ejecutado en un <em>sandbox<\/em>, se pudo usar para crear un objeto llamado \u201c\u00edtem de inicio\u201d. Cuando el usuario inicia sesi\u00f3n en el sistema, se genera un objeto con ese nombre de forma autom\u00e1tica. El sistema lanza el objeto, por lo que se ejecutar\u00e1 <em>fuera<\/em> del <em>sandbox<\/em> de Office y, por lo tanto, evitar\u00e1 las restricciones de seguridad de Microsoft.<\/p>\n<p>\u00a0<\/p>\n<h3>3. Eludir los mecanismos de seguridad de Apple<\/h3>\n<p>Bueno, ahora sabemos c\u00f3mo ejecutar en secreto una macro y crear un \u00edtem de inicio. Por supuesto, los mecanismos de seguridad en macOS a\u00fan siguen evitando que se inicie la puerta trasera, que despu\u00e9s de haber sido creada por un proceso sospechoso desde el interior del <em>sandbox<\/em> no es de confianza, \u00bfverdad?<\/p>\n<p>Por un lado, s\u00ed: los mecanismos de seguridad de Apple efectivamente bloquean la ejecuci\u00f3n del c\u00f3digo obtenido de esta forma. Por otro lado, hay una soluci\u00f3n alternativa: si insertas un archivo ZIP como un \u00edtem de inicio, en el siguiente inicio de sesi\u00f3n, el sistema descomprimir\u00e1 autom\u00e1ticamente el archivo.<\/p>\n<p>Todo lo que le queda por hacer al atacante es elegir la ubicaci\u00f3n correcta para descomprimir el archivo. Por ejemplo, el archivo se puede colocar en el mismo directorio que las bibliotecas de usuario, un paso por encima de aquel donde se supone que deben almacenarse los objetos de tipo Launch Agent (los que Microsoft considera peligrosos). El archivo en s\u00ed puede incluir un directorio llamado LaunchAgents, con el <em>script<\/em> Launch Agent.<\/p>\n<p>Una vez descomprimido, el <em>script<\/em> se ubica en la carpeta LaunchAgents para ejecutarse tras el reinicio del equipo. Al haber sido creado por un programa de confianza (The Archiver) y no tener atributos en cuarentena, puede usarse para lanzar algo m\u00e1s peligroso. Los mecanismos de seguridad ni siquiera evitar\u00e1n el inicio de este archivo.<\/p>\n<p>Como resultado, un atacante puede lanzar un mecanismo a trav\u00e9s de la <em>shell<\/em> de comandos Bash para obtener acceso remoto (obteniendo as\u00ed la llamada <em>shell<\/em> inversa). Este proceso Bash se puede utilizar para descargar archivos, que tambi\u00e9n carecer\u00e1n del atributo de cuarentena, lo que permitir\u00e1 al atacante descargar c\u00f3digo verdaderamente malicioso y ejecutarlo sin restricciones.<\/p>\n<p>En resumen:<\/p>\n<ul>\n<li>Un atacante puede lanzar en secreto una macro maliciosa sin mostrar ninguna advertencia ni preguntar al usuario, incluso aunque la ejecuci\u00f3n de la macro est\u00e9 desactivada en la configuraci\u00f3n. Todo lo que el atacante necesita es que el usuario descargue un documento de Office y lo abra.<\/li>\n<li>A continuaci\u00f3n, el atacante puede escapar del <em>sandbox<\/em> de Microsoft Office y crear un \u00edtem de inicio y un archivo con Launch Agent dentro que se ejecutar\u00e1 autom\u00e1ticamente fuera del <em>sandbox<\/em> cuando tenga lugar el siguiente inicio de sesi\u00f3n.<\/li>\n<li>Con unos simples pasos, el atacante puede eludir f\u00e1cilmente los mecanismos de seguridad de Apple extrayendo un objeto tipo Launch Agent de un archivo ZIP. Evadiendo as\u00ed los mecanismos de seguridad del sistema, el programa puede descargar y ejecutar la parte de \u201ccombate\u201d del c\u00f3digo malicioso.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<h2>C\u00f3mo protegerse de las macros maliciosas en macOS<\/h2>\n<p>Por supuesto, el investigador inform\u00f3 de sus hallazgos tanto a Apple como a Microsoft, y ambas compa\u00f1\u00edas hicieron sus correcciones en silencio sin publicitarlas e, incluso, sin asignar identificadores CVE oficiales a las vulnerabilidades. Pero esta situaci\u00f3n sugiere que, con un estudio cuidadoso de los mecanismos de seguridad, es muy posible encontrar m\u00e9todos para evitarlos.<\/p>\n<p>Antes, macOS se consideraba m\u00e1s seguro, pero el motivo no eran los mecanismos de seguridad particularmente avanzados, sino que los atacantes lo ignoraban en general. Sin embargo, las computadoras Apple ahora son mucho m\u00e1s populares, incluso en el entorno corporativo y, por lo tanto, los ataques dirigidos a macOS se est\u00e1n volviendo mucho m\u00e1s interesantes para los cibercriminales.<\/p>\n<p>Por lo tanto, para mantenerte seguro, no solo necesitas mantener actualizado tu sistema y todo el <em>software<\/em> que contiene, sino tambi\u00e9n utilizar soluciones de seguridad que puedan detectar y contrarrestar la actividad sospechosa. Por ejemplo, nuestra l\u00ednea de productos de seguridad, tanto para <a href=\"https:\/\/latam.kaspersky.com\/security-cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">usuarios dom\u00e9sticos<\/a> como para <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">clientes corporativos<\/a>, incluye versiones para macOS.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El investigador Patrick Wardle ha demostrado c\u00f3mo una cadena de exploits se puede utilizar con \u00e9xito para atacar macOS Catalina.<\/p>\n","protected":false},"author":2577,"featured_media":19997,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[638,427,507,4351,4392,816,3809],"class_list":{"0":"post-19996","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-ataques","10":"tag-black-hat","11":"tag-black-hat-2020","12":"tag-entorno-de-pruebas","13":"tag-macos","14":"tag-sandbox"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/black-hat-macos-macros-attack\/19996\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/black-hat-macos-macros-attack\/21731\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/black-hat-macos-macros-attack\/17195\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/black-hat-macos-macros-attack\/8539\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/black-hat-macos-macros-attack\/23076\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/black-hat-macos-macros-attack\/21268\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/black-hat-macos-macros-attack\/23733\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/black-hat-macos-macros-attack\/22675\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/black-hat-macos-macros-attack\/28979\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/black-hat-macos-macros-attack\/8738\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/black-hat-macos-macros-attack\/36855\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/black-hat-macos-macros-attack\/15556\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/black-hat-macos-macros-attack\/15976\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/black-hat-macos-macros-attack\/13915\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/black-hat-macos-macros-attack\/25054\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/black-hat-macos-macros-attack\/11929\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/black-hat-macos-macros-attack\/29103\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/black-hat-macos-macros-attack\/26003\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/black-hat-macos-macros-attack\/22785\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/black-hat-macos-macros-attack\/28022\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/black-hat-macos-macros-attack\/27852\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19996"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19996\/revisions"}],"predecessor-version":[{"id":20003,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19996\/revisions\/20003"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19997"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}