Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»NUEVA variante de malware ZUR Variante de apuntar a desarrolladores a través de la aplicación Troyanizada de Termius MacOS
Identidad

NUEVA variante de malware ZUR Variante de apuntar a desarrolladores a través de la aplicación Troyanizada de Termius MacOS

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 10, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

10 de julio de 2025Ravi LakshmananSeguridad/vulnerabilidad del punto final

Nuevo MacOS de malware Zuru

Los investigadores de ciberseguridad han descubierto un nuevo artefacto relacionado con el malware Apple MacOS llamado Zuru.

Sentinelone dijo en un nuevo informe compartido con Hacker News que se ha observado que el malware se ha embellecido en la herramienta de administración de clientes y servidores de SSH de plataforma multiplataforma Termius a fines de mayo de 2025.

«El malware de Zuru continúa atrayendo a los usuarios de macOS que buscan herramientas comerciales legítimas y las adapta para organizar cargadores y técnicas C2», dijeron los investigadores Phil Stokes y Dinesh Devadoss.

Zuru se documentó por primera vez en septiembre de 2021 como parte de una campaña maliciosa en la que los usuarios del sitio web de preguntas y respuestas de China Zhihu secuestraron la aplicación legítima del dispositivo MacOS Iterm2, así como instruyeron a los sitios que forjan sitios que están engañando a los usuarios que no sospechan a los usuarios.

Ciberseguridad

Luego, en enero de 2024, Jamf Amenazas Labs dijo que había descubierto algunos de los malware distribuidos a través de aplicaciones de MacOS pirateados que comparten similitudes con Zuru. Otro software popular que se remonta a malware incluye el escritorio remoto de Microsoft para Mac, Securecrt y Navicat.

El hecho de que Zuru se basa principalmente en las búsquedas web patrocinadas para distribuciones indica que los actores de amenaza detrás del malware son más oportunistas que atacados en los ataques.

Similar a la muestra detallada por JAMF, el artefacto de Zuru recientemente descubierto utiliza una versión modificada del conjunto de herramientas post-explosión post-abre conocido como Khepri para permitir a los atacantes obtener el control remoto de los hosts infectados.

«El malware se entrega a través de imágenes de disco .dmg e incluye la versión pirateada del Real Termius.App», dijo el investigador. «Debido a que el paquete de aplicaciones en la imagen del disco se ha cambiado, el atacante reemplazó la firma del código del desarrollador con su propia firma ad hoc para aprobar reglas de firma del código MACOS».

La aplicación que se ha cambiado a dos ejecutables adicionales en Termius Helper.App está «localizado» nombrado «.localizado», diseñado para descargar y lanzar Beacons de Khepri Command and Control (C2) desde un servidor externo («download.termius (.) Info») y «.termius Helper1».

«El uso de KEPRI se vio en versiones anteriores de Zuru, pero esta medida de aplicaciones legales de Troilización es diferente de las técnicas anteriores de actores de amenazas», explicaron los investigadores.

«En versiones anteriores de Zuru, el autor de malware modificó el ejecutable en el paquete principal agregando un comando de carga adicional que hace referencia a un .dylib externo.

Además de descargar Khepri Beacons, el cargador está diseñado para configurar la persistencia en el host, verificando si el malware ya existe en una ruta predefinida en el sistema («/tmp/.fseventsd»).

Si los valores hash no coinciden, la nueva versión se descargará más adelante. Es probable que esta característica sirva como un mecanismo de actualización para obtener versiones más nuevas de la nueva versión a medida que el malware está disponible. Sin embargo, Sentinelone podría ser una forma de garantizar que la carga útil no esté dañada o alterada después de haber sido eliminada.

Ciberseguridad

La herramienta KHEPRI modificada es un implante C2 lleno de características que permite la transferencia de archivos, el reconocimiento del sistema, la ejecución y el control del proceso, y la ejecución de comandos a través de la captura de salida. El servidor C2 utilizado para comunicarse con la baliza es «CTL01.Termius (.) Diversión».

«La última variante de MacOS.Zuru continúa el patrón de actores de amenaza que trota las aplicaciones legítimas de MacOS utilizadas por los desarrolladores y los profesionales de TI», dijeron los investigadores.

«El cambio en las técnicas desde la inyección de Dilib hasta las aplicaciones auxiliares integradas de Troilering podría ser un intento de evitar ciertos tipos de lógica de detección. Aún así, sugiere que los actores continúan utilizando TTP específicos, proporcionando éxito en la protección continua del punto final de la aplicación de la aplicación del objetivo y la selección de nombres de dominio, la reutilización de nombres de archivo, la persistencia y los métodos BEACON.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAMD advierte sobre nuevos ataques de programador temporales que afectan a una amplia gama de CPU
Next Article Lo que los líderes de seguridad necesitan saber sobre la gobernanza de la IA en SaaS
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.