23 diciembre 2024

El malware en toda la historia de Mac

La percepción de la mayoría de la gente con respecto a los ordenadores de Apple, hasta hace poco tiempo atrás era de que esos ordenadores eran seguros, que los virus no podían penetrar su «sistema» de seguridad, pero hoy en día, poco a poco va cambiando esa percepción.  Ya varios están levantando una ceja en señal de asombro y mirando un poco más atentos a este tema de la seguridad en Mac, que en las últimos semanas dejó a más de un usuario desprevenido de Mac con la boca abierta y preguntando que antivirus podía instalar.

Pero los virus no son nuevos en Mac, durante sus 30 años de existencia tuvieron algunos y ESET España (Gracias a Miguel Matías Barreiro!), a 30 años de la aparición del primer virus en Mac, nos comenta cuáles fueron los más importantes, incluido el último que infectó más de 600.000 Macs.

A continuación tienen la lista, junto con una explicación y luego verán la infografía que crearon con estos datos,

  • 1982. Elk Cloner. El que es considerado como el primer virus informático que no era una prueba de concepto y que se propagó fuera de un laboratorio fue diseñado para los ordenadores Apple II. Cuatro años antes de Brain, el primer virus para PC, este virus infectaba los sectores de arranque de los disquetes de 5.25 mostrando un mensaje en la pantalla. Aparte de esto, no hacía nada más dañino, pero abrió el camino para lo que vendría después.
  • 1987 Don’t panic.Otro de los virus que afectó a los sistemas Mac a mediados de los 80 fue nVIR o “Don’t Panic” (por ser uno de los mensajes que se mostraban al usuario). Como Elk Cloner, este virus también se replicaba usando los disquetes como medio de transmisión. No obstante, nVIR sí que tenía malas intenciones y causaba bloqueos en las aplicaciones, errores de impresión, lentitud en el sistema, etc.
  • 1990 MDEF. También conocido como Garfield, apareció en 1990 e infectaba aplicaciones y sistemas de ficheros en los ordenadores Macintosh 128K y 512K, 512KE, Mac Plus, SE, SE/30, II, IIx, IIcx, IIci y IIfx computers. No tuvo una propagación internacional y tampoco era especialmente sofisticado ni pretendía causar graves daños, pero sí provocaba bloqueos en el sistema y dañaba archivos.
  • 1995-98 Concept/Laroux. A mediados de los 90 se popularizaron los virus de macro que se aprovechaban de vulnerabilidades en los procesadores de textos u hojas de cálculo para infectar al sistema. En 1995, WM.Concept se aprovechaba de uno de estos errores en MS Word para Mac para mostrar un mensaje simple con el número “1” en pantalla. No hacía nada más, pero era una prueba de que se podía ejecutar código no autorizado. Un poco más tarde aparecía Laroux, que se aprovechaba de una vulnerabilidad en Excel para mostrar una hoja de macro llamada “laroux”. No hacía nada dañino, pero demostraba, una vez más, que existían agujeros de seguridad que podían ser aprovechados de forma maliciosa.
  • 1998 SevenDust/666, Autostart 9805. A finales de los 90 vimos nuevos virus para sistemas Mac como Sevendust, que apareció unos días antes de celebrarse Halloween en 1998 y que eliminaba todos los ficheros de los discos duros infectados, pero dejaba las aplicaciones y un archivo llamado “666” en la carpeta Extensiones. Por su parte, Autostart fue uno de los primeros gusanos para Mac y se aprovechaba de la funcionalidad de autoarranque que incorporaba QuickTime 2.0 (similar a lo que los sistemas Windows sufrirían durante años con la función Autorun). Este gusano sobreescribía archivos que contuviesen información y se propagaba de forma automática usando disquetes, cds grabables, discos duros e imágenes de disco.
  • 2004-2006 Renepo/Leap-A. En 2004, cuando Mac OS X ya llevaba unos años en el mercado, vimos cómo un nuevo ejemplar de malware aparecía para esta plataforma. Renepo, también conocido como Opener, tenía como objetivo desactivar el cortafuegos y algunas de las características de seguridad que incorporaba el sistema. Asimismo, intentaba localizar contraseñas en el disco duro para después crackearlas. Este malware intentaba copiarse a sí mismo y propagarse a otros discos u ordenadores conectados en red, pero no a través de Internet. Por su parte, Leap-A fue un malware descubierto en 2006 que se propagaba usando la aplicación de mensajería de OS X, iChat. Este código malicioso se camuflaba como una imagen y se propagaba por la lista de contactos del usuario, infectando las aplicaciones Cocoa de cada sistema.
  • 2007 DNS Changer. DNS Changer fue un troyano que, en 2007, utilizó tácticas muy similares a las que se usaban (y se siguen usando) en sistemas Windows. Camuflado como una nueva versión de un códec de vídeo, necesario supuestamente para poder visualizar contenido en sitios pornográficos, instaba al usuario a ejecutarlo y así conseguir infectar el sistema. Una vez infectado, el malware modificaba la configuración de los servidores DNS para redirigir al usuario a sitios webs maliciosos o de phishing mientras navegaba, así como también a otras webs de contenido pornográfico.
  • 2009 Troyano iWork. Otra de las técnicas que los ciberdelincuentes exportaron desde sistemas Windows fue la de infectar software que estaba siendo descargado desde sitios no oficiales. La suite ofimática iWork fue la elegida para actuar como cebo e incluir un troyano cuando era descargado de forma ilícita. Con esto se consiguió llegar a un buen número de usuarios que descargaban software pirata e infectarlos. Debido a que la mayoría de usuarios de Mac no usaban antivirus y el programa funcionaba correctamente, muchos permanecieron infectados durante meses sin saberlo mientras el troyano se comunicaba con un servidor remoto y buscaba datos sensibles, almacenaba el historial de navegación o guardaba las pulsaciones del teclado.
  • 2011 MacDefender. Los falsos antivirus eran ya una plaga con varios años a sus espaldas en entornos Windows cuando a mediados de 2011 MacDefender hizo su aparición. Este tipo de malware asusta a los usuarios mostrando una elevada cantidad de mensajes de alerta e indicando que el sistema se encuentra infectado por varias amenazas inexistentes. Con esta técnica no solo se consigue que el usuario pague por algo completamente inútil, sino que consigue infectar aun más su sistema mientras que proporciona valiosa información de su tarjeta de crédito a los ciberdelincuentes.
  • 2012 Flashback.La que ha supuesto hasta el momento la mayor cantidad de equipos Mac infectados por un malware, con más de 600.000 equipos afectados e incluidos en una botnet aprovechándose de un vector de ataque muy explotado en la actualidad. Las vulnerabilidades sin parchear en software multiplataforma como Java suponen un grave agujero de seguridad y es de este fallo de lo que se aprovecharon los creadores de este malware. Una vez las máquinas infectadas estaban dentro de la botnet, estas se encontraban a merced de lo que quisieran hacer con ellas los ciberdelincuentes. La lentitud con la que reaccionó Apple a esta amenaza tampoco ayudó a los usuarios y hace que, actualmente, Mac OS empiece a sufrir un nivel de amenazas peligrosamente alto.

Siguenos por Twitter a través de @Geeksroom y no te pierdas todas las noticias, cursos gratuitos y demás artículos. También puedes seguirnos a través de nuestro canal de Youtube para ver nuestros vídeos, a través de Instagram para ver nuestras imágenes! O vía Bluesky si ya estás cansado de Twitter

Hector Russo

Desde su juventud se ha dedicado a la Tecnología de la Información. En su oportunidad fue incluido por Ivy Worldwide en su lista Top 25 influencers en Tecnología. Actualmente es miembro del panel de jurados que elige los mejores vehículos del año para el mercado hispano de Estados Unidos, a través de los Hispanic Motor Press Awards.

Ver todas las entradas de Hector Russo →