Alarma de criptovirus por primera vez en OS X: así es como defenderse de KeRanger

La versión 2.90 de la aplicación Transmission (cliente BitTorrent), para OS X, se convierte en un vehículo de propagación del ransomware ”KeRanger”, un criptovirus que hace inaccesible el disco duro, exigiendo el pago de un rescate para recuperar la posesión de los datos. Primer caso conocido de criptovirus para Mac OS X.

El fenómeno del criptovirus llega, por primera vez, incluso a la plataforma Apple OS X y lo hace utilizando la versión 2.90 de Transmission, un cliente de BitTorrent publicado recientemente que utilizó el ransomware “ KeRanger ” para transmitir. Los primeros informes acerca de que han sido propagadas por el fin de semana no ha dejado de crear un gran eco los medios de comunicación, esta es la primera cryptovirus conocido ampliamente para el sistema operativo OS X .

El principio operativo de “KeRanger” es esencialmente el del criptovirus: el software malicioso, instalado mediante la aplicación de infectados, permite cifrar el disco duro del usuario tres días después de la instalación y solicita al usuario un pago de unos 400 dólares en bitcoins para devolver la posesión de sus datos.

El caso de la propagación del primer criptovirus OS X, afortunadamente fue abordado rápidamente tanto por los desarrolladores de Transmission, tanto por expertos en seguridad de Palo Alto Networks , como, más recientemente, desde la casa de Cupertino. Los primeros han lanzado la versión 2.91 de Transmission que elimina activamente los archivos de malware “KeRanger” infectados por Mac , mientras que los segundos han explicado el procedimiento para proteger que se informa de que están completos. Específicamente, según un informe de Palo Alto Networks: Who Transmission descargado del sitio web oficial después de las 11:00 am PST del 4 de marzo (a las 8:00 pm en Italia) y antes de las 7:00 pm PST del 5 de marzo, puede estar infectado. KeRanger. En este caso es recomendable seguir el procedimiento anterior:

  • Inicie el buscador o el terminal y verifique si hay archivos: /Applications/Transmission.app/Contents/Resources/General.rtf o /Volumes/Transmission/Transmission.app/Contents/Resources/General.rtf .
  • Si alguna de las dos versiones del archivo, la versión de transmisión está infectada y debe desinstalarla.
  • Inicie “Activity Monitor” preinstalado en OS X y compruebe si el proceso “kernel_service” se está ejecutando. Si está activo, controle el proceso (cmd s), seleccione “Puertas y archivo abierto” y vea si hay un archivo llamado ” / Usuarios // Biblioteca / kernel_service “. Si está presente, es el proceso principal de KeRanger. Y recomendable terminarlo, forzando la salida.
  • Luego debe verificar si el directorio ~ / Library existen archivos ” .kernel_pid  ”, ” .kernel_time  ”, ” .kernel_complete  ” o ” kernel_service . Si hay alguno, debe eliminarse.

Apple también intervino rápidamente para derivar de la propagación de “KeRanger” , primero revocando el certificado de instalación de la versión infectada de Transmission, segundo actualizando Xprotect, el sistema de seguridad nativo para OS X. Si intentas instalar la versión infectada de la aplicación, un cuadro de diálogo informará los riesgos derivados de la instalación.

El Cryptovirus de emergencia, más inmediatamente, está reprimido, pero la señal sigue siendo preocupante, especialmente a la luz del análisis realizado por Palo Alto Networks que destaca otras posibles formas de ataque llevadas a cabo a través de KeRanger, aún en desarrollo. Los expertos en seguridad, por ejemplo, se refieren a la intervención de criptovirus en los archivos de copia de seguridad de Time Machine, lo que imposibilita la recuperación del usuario sin pagar un “ rescate. Tenga en cuenta que esta forma de ataque no tiene alertas específicas en el momento. En ese entonces, también fueron tiempos difíciles en OS X, también expuestos a las últimas y más dañinas formas de ciberataque.

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario