El progresivo aumento en lo que refiere a la cuota de mercado de los equipos con Mac, el sistema operativo de Apple, ha servido para fija la atención de los desarrolladores de aplicaciones maliciosas. Un ejemplo de ello lo dio hace apenas unos días el troyano Flashback, que se aprovechó de una vulnerabilidad en Java para infectar a más de 600.000 ordenadores en todo el mundo.

En esta ocasión hablamos de otro troyano que ha sido denominado Sabpab. Según ha informado la empresa especializada en seguridad Sophos, el nuevo malware utiliza la misma vulnerabilidad del plugin de Java por el que se "coló" Flashback. En este sentido, es similar en lo que se refiere a la instalación en el equipo del usuario sin requerir la introducción de contraseñas a la hora de acceder a los privilegios de administrador. Basta con acceder a webs infectadas con el archivo para que el equipo quede expuesto a este software malicioso.


Un troyano clásico

"El malware Sabpab es un  troyano clásico que accede mediante una puerta trasera. Utiliza la conexión a un servidor a través de HTTP y recibe comandos de los hackers de forma remota para que éstos puedan acceder a nuestro equipo, permitiéndoles tomar capturas de pantalla de los Mac infectados, subir y descargar archivos, y ejecutar comandos de forma remota", explica Grahan Cluley, consultor senior de Sophos. Es importante señalar, según se avisa desde la compañía, que los usuarios tienen que actualizar Java para no ver comprometida su seguridad y que el parche lanzado por Apple para eliminar Flashback podría no funcionar en este caso.

Así pues, parece que los desarrolladores de malware están dispuestos a acabar con la imagen de Mac como sistema invulnerable a sus ataques. Esto llevará inexorablemente a la aparición de nuevos antivirus para los equipos de Apple como ya sucede en otros entornos como Windows. De hecho, las ventas de este tipo de software han crecido de forma destacable con la llegada de Flashback y la aparición de Sabpab se perfila como un nuevo impulsor en las ventas de estos programas.

Actualización: Según ha publicado ZDnet, las empresas de seguridad Kaspersky y Sophos han reculado y afirman ahora que Sabpab aprovecha una vulnerabilidad de Microsoft Word y no de Java.

 

Fuente: adslzone