Google detalla la campaña activa que abusa de macOS Zero-Day con el parche actual
Un equipo de investigadores que trabaja con el Grupo de Análisis de Amenazas de Google informó de una campaña maliciosa dirigida que se centró en varios sitios web de Hong Kong, dirigida a los visitantes a través de una vulnerabilidad de día cero en macOS.
La buena noticia es que Apple ha solucionado el error. La falla fue rastreada y codificada bajo el designador CVE-2021-30869 y se le asignó una puntuación de gravedad de 7.8.
El equipo de Google informó del error a Apple, quien lo solucionó debidamente en una actualización de macOS de septiembre de 2021 a la versión Catalina del sistema operativo. En su informe, Apple dijo que la falla permitía que las aplicaciones maliciosas "ejecutaran código arbitrario con privilegios del kernel". La información sobre el error en la base de datos nacional de vulnerabilidades lo describe como una "confusión de tipos".
Ahora que ha pasado una cantidad adecuada de tiempo desde que se corrigió la falla, los investigadores de Google revelaron información adicional sobre el ataque.
El ataque se basó en la inserción de dos iframes del navegador dentro de una página web, uno diseñado para funcionar en iOS y el otro en macOS. Ambos marcos extrajeron exploits de un servidor operado por los malos actores detrás de los ataques.
Después de analizar la carga útil y descubrir que era muy sofisticada, Google también declaró que probablemente era obra de un equipo de actores muy capacitados y probablemente respaldados por el estado.
Los actores de la amenaza utilizaron una combinación de una vulnerabilidad y un exploit, que juntos les permitieron obtener privilegios elevados y, finalmente, les dieron acceso de root al sistema Mac de la víctima.
Una vez que se obtuvo el acceso de root, los piratas informáticos descargarían y desplegarían silenciosamente la carga útil final, que se ubicaría en el sistema de la víctima sin ser detectada, espiando la actividad del usuario.
La investigación publicada sobre el ataque no mencionó específicamente los sitios web que fueron atacados en el ataque, pero mencionó que entre ellos había un grupo político y un medio de comunicación en Hong Kong.