{"id":4492,"date":"2014-11-11T20:32:37","date_gmt":"2014-11-11T20:32:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4492"},"modified":"2020-02-26T09:17:27","modified_gmt":"2020-02-26T15:17:27","slug":"todo-sobre-la-vulnerabilidad-detras-de-wirelurker","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/todo-sobre-la-vulnerabilidad-detras-de-wirelurker\/4492\/","title":{"rendered":"Todo sobre la Vulnerabilidad detr\u00e1s de WireLurker"},"content":{"rendered":"<p>Un grupo de investigadores afirmaron\u00a0ayer haber descubierto la vulnerabilidad detr\u00e1s del <a href=\"https:\/\/latam.kaspersky.com\/blog\/date\/2014\/11\/\" target=\"_blank\" rel=\"noopener\">malware WireLurker<\/a>, que infecta dispositivos m\u00f3viles con el sistema operativo iOS a trav\u00e9s de conexiones a Mac OS X y Windows.<\/p>\n<p style=\"text-align: justify\">\n<\/p><p>La vulnerabilidad tiene por nombre \u201c<a href=\"https:\/\/threatpost.com\/powerful-masque-ios-vulnerability-disclosed\/109272\" target=\"_blank\" rel=\"noopener nofollow\">Masque<\/a>\u201c. Afecta a los sistemas operativos iOS 7.1.1, 7.1.2, 8.0, 8.1, y 8.1.1 beta. Lo m\u00e1s interesante es que, si bien\u00a0los primeros reportes suger\u00edan que el malware infectaba los dispositivos de\u00a0iOS a trav\u00e9s de una conexi\u00f3n USB, los\u00a0<a href=\"http:\/\/www.fireeye.com\/blog\/technical\/cyber-exploits\/2014\/11\/masque-attack-all-your-ios-apps-belong-to-us.html\" target=\"_blank\" rel=\"noopener nofollow\">investigadores de la compa\u00f1\u00eda FireEye dijeron ayer<\/a> que Masque se cuela tambi\u00e9n a trav\u00e9s de\u00a0 correos electr\u00f3nicos y mensajes SMS. En el \u00faltimo caso, el atacante obliga a sus v\u00edctimas a seguir enlaces que lo llevan a aplicaciones maliciosas.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Los investigadores descubrieron la poderosa vulnerabilidad de #iOS responsable del malware #WireLurker que afecta a los sistemas operativos de Apple<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7cay&amp;text=Los+investigadores+descubrieron+la+poderosa+vulnerabilidad+de+%23iOS+responsable+del+malware+%23WireLurker+que+afecta+a+los+sistemas+operativos+de+Apple\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>T\u00e9cnicamente, Masque otorga a los cibercriminales la capacidad de reemplazar aplicaciones leg\u00edtimas de Apple por otras maliciosas sin notificaci\u00f3n previa. La falla, en parte, se relaciona\u00a0con un error al momento de\u00a0comprobar la identidad de las app en contra de su propio certificado digital cuando el desarrollador no la sube a la App Store. As\u00ed,\u00a0iOS no marca los certificados de WireLurker que hab\u00edan sido leg\u00edtimamente firmados \u2013aunque usando un certificado distinto- porque el malware carga directamente la aplicaci\u00f3n al tel\u00e9fono del usuario desde la computadora de escritorio o port\u00e1til. Por esta raz\u00f3n, a diferencia de malwares que se han visto en\u00a0iOS en el pasado, WireLurker puede infectar a los dispositivos a pesar de que estos no tengan Jailbreak.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p><a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Apple?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Apple<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> Targets Mac OS X Then iOS <a href=\"https:\/\/t.co\/tAtWI93wrK\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tAtWI93wrK<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/fKAsF8ArzL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fKAsF8ArzL<\/a><\/p>\n<p>\u2014 Kaspersky Lab (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/530453485926776834\" target=\"_blank\" rel=\"noopener nofollow\">noviembre 6, 2014<\/a><\/p><\/blockquote>\n<p>Seg\u00fan FireEye,\u00a0WireLurker es el \u00fanico malware que por el momento est\u00e1 atacando de forma salvaje la vulnerabilidad Masque (que permanece sin parche). En este punto, es importante dar credito a\u00a0Apple por haber actuado r\u00e1pido para invalidar los certificados digitales usados por el malware. Poco despu\u00e9s de que la firma de seguridad de Palo Alto Networks publicara sus hallazgos en torno a WireLurker la semana pasada, el grupo responsable del malware <a href=\"https:\/\/threatpost.com\/wirelurker-mac-os-x-malware-shut-down\/109204\" target=\"_blank\" rel=\"noopener nofollow\">ces\u00f3 sus operaciones.<\/a> Sin embargo, cuando todav\u00eda estaba en marcha y funcionaba, su objetivo era infectar equipos de\u00a0<a href=\"https:\/\/threatpost.com\/windows-version-of-wirelurker-out-of-commission-too\/109236\" target=\"_blank\" rel=\"noopener nofollow\">Windows<\/a> y Mac, donde permanec\u00edan latentes hasta que el usuario conectaba su\u00a0iPhone o iPod a su computadora personal infectada. Una vez que esto ocurr\u00eda, el malware buscaba aplicaciones populares en el dispositivo conectado, las desinstalaba y las reemplazaba con r\u00e9plicas falsas e infectadas. Todav\u00eda no\u00a0est\u00e1 claro cu\u00e1les datos buscaba el malware.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>WireLurker is no more. <a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> is gone: <a href=\"https:\/\/t.co\/yjdK4xgX06\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yjdK4xgX06<\/a> <a href=\"http:\/\/t.co\/gSGd2tSELf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gSGd2tSELf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/530664719615401986\" target=\"_blank\" rel=\"noopener nofollow\">noviembre 7, 2014<\/a><\/p><\/blockquote>\n<p>Seg\u00fan pudo averiguar Kaspersky Lab, por el momento, los \u00fanicos usuarios que fueron\u00a0afectados por WireLurker son aquellos que descargaron el programa de fotograf\u00edas Meitu, la aplicaci\u00f3n de subastas en l\u00ednea Taobao o\u00a0la aplicaci\u00f3n de pagos AliPay desde una tienda china llamada Maiyadi.<\/p>\n<p>Los investigadores de Palo Alto aseguraron\u00a0que ya fueron encontradas 467 aplicaciones de OS X infectadas en Maiyadi y que \u00e9stas\u00a0han sido descargadas m\u00e1s de 350.000 veces desde el 16 de octubre por m\u00e1s de 100.000 usuarios.<\/p>\n<p>\u201cLa necesidad de contar con una protecci\u00f3n anti-malware en\u00a0dispositivos de Mac OS X no puede ser subestimada\u201d, explic\u00f3 el equipo de investigaci\u00f3n y an\u00e1lisis global de Kaspersky (GReAT) en un <a href=\"https:\/\/securelist.com\/blog\/research\/67457\/ios-trojan-wirelurker-statistics-and-new-information\/\" target=\"_blank\" rel=\"noopener\">reporte de Securelist<\/a>.\u201dNo s\u00f3lo se trata de que tu equipo Mac OS X pueda infectarse; WireLurker nos mostr\u00f3 que\u00a0la infecci\u00f3n puede pasar f\u00e1cilmente desde tu Mac a tu iPhone. La buena noticia es que hay varias opciones de seguridad para elegir, entre ellas\u00a0 <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/seguridad-mac\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security para Mac<\/a>\u201c.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por Maximiliano De Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de investigadores afirmaron\u00a0ayer haber descubierto la vulnerabilidad detr\u00e1s del malware WireLurker, que infecta dispositivos m\u00f3viles con el sistema operativo iOS a trav\u00e9s de conexiones a Mac OS X<\/p>\n","protected":false},"author":42,"featured_media":4493,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[26,495,27,29,309,1450,34,38,410,1518],"class_list":{"0":"post-4492","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apple","10":"tag-infeccion","11":"tag-ios","12":"tag-iphone","13":"tag-ipod","14":"tag-mac-os-x","15":"tag-malware-2","16":"tag-seguridad","17":"tag-vulnerabilidad","18":"tag-wirelurker"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/todo-sobre-la-vulnerabilidad-detras-de-wirelurker\/4492\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4492"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4492\/revisions"}],"predecessor-version":[{"id":17625,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4492\/revisions\/17625"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4493"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}