Hace unos días hablábamos de WireLurker, una amenaza para los usuarios de equipos Mac que había afectado a cientos de miles de usuarios a través de las descargas realizadas del portal Maiyadi, algunos de los casi 500 programas infectados son aplicaciones de renombre y muy demandadas que han sido investigadas por los descubridores del malware, la empresa Palo Alto Network, y mientras estaban en pleno desarrollo de la herramienta de eliminación del malware para los equipos de Apple, se toparon con una variante desarrollada para sistemas operativos Windows.

Al parecer es una variante más antigua, pero incluye los códigos fuente para entablar las comunicaciones con el servidor de actualizaciones mantenido por los cyber-delincuentes, por lo que se podría actualizar a una nueva versión mejorada en cualquier momento. El funcionamiento es el mismo que se ha observado hasta ahora. Cuando el usuario accede a la store alternativa con la intención de descargar una aplicación de renombre, ésta viene con el virus en su interior. Una vez descargado se instala en el terminal y desde allí, aparte de su funcionamiento programado que ya explicamos en el post referente a Mac, espera a ser conectado a un ordenador que ahora ya puede ser tanto un Mac como un equipo con Microsoft Windows, y desde allí hacerse con el control y esperar a replicarse a otros terminales que puedan ser conectados o reenviarse a través de la libreta de direcciones del usuario.

Hasta ahora se han encontrado 180 aplicaciones infectadas con ésta variante de WireLurker entre las que se encuentran:

  • Facebook
  • WhatsApp Messenger
  • Twitter
  • Instagram
  • Minecraft
  • Flappy Bird
  • Bible
  • GarageBand
  • Calculator
  • Keynote
  • iPhoto
  • Find My iPhone
  • iMovie
  • iBooks
Gracias a que el funcionamiento es prácticamente el mismo en ambas versiones y que parte del código fuente es compartido, los descubridores de la amenaza (que proporcionan una amplia explicación en su página oficial), han podido desarrollar con celeridad la solución que detecta y elimina la amenaza de los equipos con sistemas Microsoft, evitando que puedan replicarse desde ahí.

Otros desarrolladores también han desarrollado herramientas paralelas que detectan y eliminan la amenaza.

Les recordamos las recomendaciones de seguridad que ya hicieron en su día para la primera variante detectada, aunque siguen siendo igual de válidas para la recién detectada amenaza

  • Instalar un sistema antivirus reconocido y mantenerlo actualizado
  • Mantener al día las actualizaciones de seguridad del sistema operativo de su computador personal Mac
  • No conectar sus dispositivos móviles a computadores desconocidos, de poca confianza o dudosa procedencia
  • No instalar y nunca ejecutar aplicaciones o juegos descargados desde fuentes no oficiales o de poca confianza
  • No realizar jailbreak a sus dispositivos móviles por ampliar con ello el número de vulnerabilidades explotables
Si eres usuario de iPhone, ¿Has comprobado ya si tu equipo está infectado?