Siguiendo los pasos del troyano Flashback para Mac OS X del que tanto se ha comentado en los últimos días, se ha reportado la distribución de un nuevo malware que aprovecha las mismas vulnerabilidades en Java para atacar a los usuarios de la plataforma de Apple.
Pero a diferencia de Flashback, este nuevo troyano, al que Kaspkersky identifica como «OSX.SabPub.a” y la firma Sophos como «SX/Sabpab-A.» se caracteriza por no requerir ninguna intervención por parte del usuario ya que en ningún momento solicita la contraseña de administrador. Aprovechando un exploit en Java, el malware inmediatamente se instala en el sistema y se conecta a sitio web remoto en modo de comando y control para recibir instrucciones.
Esta amenaza tiene la capacidad de ejecutar comandos, realizar capturas del escritorio y puede descargar o subir cualquier archivo, de manera que el sistema queda vulnerable a la instalación de otro tipo de código malicioso o el robo de información. Los usuarios pueden percatarse fácilmente de la infección ya que el troyano se encarga de crear los archivos «com.apple.PubSabAgent.pfile» y «/com.apple.PubSabAGent.plist» en las siguientes rutas: ‘/Library/Preferences/’ y ‘/Library/LaunchAgents/’.
Por el momento no se ha confirmado la forma en que se está propagando este malware ya que su infección no está siendo tan masiva como la de Flashback, pero los primeros reportes apuntan a que podría estarse distribuyendo por medio de correos electrónicos maliciosos que incluyen una URL para su descarga.
Como ya comentamos anteriormente, hace unos días Apple lanzó una actualización para Java que soluciona las vulnerabilidades de la que se aprovechada Flashback y esta nueva amenaza, por lo que, si todavía no lo han hecho, una vez más les recomendamos actualizar a la brevedad posible.