Tienda
1


















La imagen muestra un fondo azul con un texto centrado en letras blancas que muestra la palabra wirelurker-(2014)

Última modificación: 2024-06-23

El malware WireLurker es un caso emblemático en la historia de la seguridad informática , especialmente en el contexto de dispositivos Apple, ya que fue uno de los primeros programas maliciosos en afectar tanto a dispositivos iOS como a Mac OS X. Descubierto por primera vez por la firma de seguridad Palo Alto Networks en 2014, WireLurker marcó un hito al evidenciar vulnerabilidades significativas en el ecosistema generalmente considerado seguro de Apple.

Historia

WireLurker fue detectado en una tienda de aplicaciones de terceros en China llamada Maiyadi. Desde su descubrimiento, se supo que el malware había infectado más de 467 aplicaciones en la tienda, contabilizando más de 350,000 descargas. Este método de distribución propició un caso alarmante de propagación, puesto que las aplicaciones maliciosas inicialmente infectaban a dispositivos OS X y a partir de ahí se extendían a dispositivos iOS conectados mediante USB.

Mecanismo de Infección

WireLurker presentaba un enfoque multifacético para infectar dispositivos, lo que lo hizo particularmente sofisticado para su época. La infección seguía generalmente estos pasos:

  1. Descarga e Instalación de Aplicaciones Infiltradas: Los usuarios descargaban una aplicación infectada de la tienda de aplicaciones de terceros Maiyadi. Estas aplicaciones contenían el malware incrustado.

  2. Infección de OS X: Una vez instalada la aplicación maliciosa en un dispositivo Mac OS X, se ejecutaba el payload de WireLurker, creando procesos en segundo plano que permanecían activos.

  3. Propagación a Dispositivos iOS: Cuando un dispositivo iOS se conectaba al dispositivo infectado mediante un cable USB, el malware aprovechaba la conexión para infectar el dispositivo móvil. La infección se producía mediante una técnica que imitaba el proceso de instalación de aplicaciones enterprise, usando certificados de empresas para engañar al sistema y lograr la instalación de aplicaciones maliciosas sin necesidad de que el dispositivo estuviera "jailbreakeado".

Efectos del Malware

WireLurker tenía varios efectos nocivos tanto para dispositivos iOS como para macOS:

  • Robo de Información: El malware podía recolectar información privada de los dispositivos infectados, incluyendo datos de contactos, mensajes y más.
  • Instalación de Aplicaciones Maliciosas: WireLurker tenía la capacidad de instalar aplicaciones no autorizadas en los dispositivos iOS infectados.
  • Persistencia: El malware estaba diseñado para situarse en el sistema de forma persistente, es decir, mantenerse activo y ejecutándose continuamente en segundo plano.
  • Evolución: WireLurker fue denominado así porque mostraba una capacidad de evolución y adaptación poco común, modificando sus técnicas para eludir las medidas de seguridad introducidas por los sistemas operativos de Apple con el tiempo.

Medidas de Seguridad y Mitigación

Tras el descubrimiento de WireLurker, Apple tomó medidas rápidas para revocar los certificados usados por el malware y eliminó cualquier instancia del mismo de la App Store. Además, se hicieron varias recomendaciones para mitigar la propagación del malware:

  • Evitar Aplicaciones de Terceros: Usuarios fueron instados a descargar aplicaciones solamente de la App Store oficial de Apple.
  • Actualizar Programas: Se recomendó mantener macOS y iOS actualizados con los últimos parches y actualizaciones de seguridad.
  • Uso Seguro de USB: Los usuarios debían ser cautelosos al conectar dispositivos mediante USB y limitar el uso de conexiones con computadoras desconocidas o no confiables.

WireLurker es un recordatorio de que ningún ecosistema es completamente seguro y subraya la importancia de mantener buenas prácticas de seguridad y adoptar una postura proactiva frente a las amenazas cibernéticas.




Colaboraciónes de nuestros usuarios

¿Tienes algo que agregar? ¡Déjanos tu colaboración!