TLDR:

  • El nuevo malware para macOS “Cthulhu Stealer” ataca los datos de los usuarios de Apple

  • Se disfraza de software legítimo como CleanMyMac y Adobe GenP

  • Roba billeteras de criptomonedas, contraseñas y otra información confidencial.

  • Disponible como malware como servicio por $500 al mes

  • Apple planea reforzar la seguridad de Gatekeeper en macOS Sequoia

Investigadores de ciberseguridad han identificado una nueva cepa de malware que ataca el sistema operativo macOS de Apple. Este software malicioso, denominado “Cthulhu Stealer”, supone una grave amenaza para la información personal y los activos digitales de los usuarios de Mac.

Cthulhu Stealer apareció por primera vez a fines de 2023 y ha estado disponible en la web oscura como una oferta de malware como servicio (MaaS) por $500 por mes.

Este modelo de negocio permite que varios actores maliciosos implementen malware contra propietarios de Mac desprevenidos.

El malware se disfraza como software popular para engañar a los usuarios y lograr que lo instalen. Entre los disfraces más comunes se encuentran CleanMyMac, Grand Theft Auto IV y Adobe GenP. Se distribuye como un archivo de imagen de disco (DMG) de Apple, que a primera vista parece legítimo.

Cuando los usuarios intentan abrir la aplicación falsa, la función de seguridad incorporada de macOS, Gatekeeper, advierte que el software no está firmado.

Sin embargo, si un usuario decide ignorar esta advertencia, el malware solicita inmediatamente la contraseña del sistema, imitando un mensaje legítimo del sistema. Esta técnica se ha observado en otros programas maliciosos para Mac, como Atomic Stealer y MacStealer.

Una vez que se le otorgan los permisos necesarios, Cthulhu Stealer puede acceder y robar una amplia gama de datos confidenciales. Su objetivo son las billeteras de criptomonedas más populares, como MetaMask, Coinbase, Wasabi, Electrum, Atomic, Binance y Blockchain Wallet.

El malware también recopila contraseñas guardadas de iCloud Keychain, información del navegador web e incluso detalles de cuentas de Telegram.

Cthulhu Stealer puede atacar tanto a arquitecturas x86_64 como Arm, lo que lo convierte en una amenaza versátil para distintos modelos de Mac. Utiliza varias técnicas para recopilar información del sistema, incluida la dirección IP y la versión del sistema operativo.

Los datos robados se comprimen y se almacenan en un archivo ZIP antes de ser filtrados a un servidor de comando y control (C2) controlado por los atacantes.

Este robo integral de datos pone a los usuarios en riesgo de sufrir pérdidas financieras, robo de identidad y otras formas de ciberdelito.

Si bien Cthulhu Stealer no se considera particularmente sofisticado y carece de técnicas avanzadas de antianálisis, sigue siendo una amenaza importante debido a sus amplias capacidades de recopilación de datos.

La similitud del malware con amenazas identificadas previamente como Atomic Stealer sugiere que los ciberdelincuentes están adaptando y mejorando activamente sus herramientas para atacar a los usuarios de macOS.

En respuesta a la creciente amenaza del malware, Apple ha anunciado planes para mejorar las medidas de seguridad en el próximo macOS Sequoia.

La actualización hará que sea más difícil para los usuarios anular las protecciones de Gatekeeper, y requerirá que visiten la Configuración del sistema para revisar la información de seguridad antes de permitir que se ejecute software no firmado.

Para protegerse contra amenazas como Cthulhu Stealer, los expertos en ciberseguridad recomiendan que los usuarios de Mac solo descarguen software de fuentes confiables como la App Store o sitios web oficiales de desarrolladores.

Los usuarios deben tener cuidado con cualquier aplicación que solicite contraseñas del sistema durante la instalación y mantener sus sistemas operativos actualizados con los últimos parches de seguridad de Apple.

La publicación Cthulhu Stealer: el nuevo malware de macOS amenaza los datos de los usuarios y las billeteras criptográficas apareció primero en Blockonomi.