• Nosotros
domingo, marzo 8, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Kaspersky descubre nueva versión del malware Milum capaz de infectar sistemas macOS

La nueva muestra es utilizada por el agente de amenaza WildPressure, activo en el Medio Oriente

Gadgerss Por Gadgerss
9 julio, 2021
En Seguridad
0 0
0
Kaspersky descubre nueva versión del malware Milum capaz de infectar sistemas macOS
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Kaspersky ha estado siguiendo el rastro de Milum, un troyano malicioso utilizado por el agente de amenaza avanzada persistente (APT) WildPressure y activo en el Medio Oriente, desde agosto de 2019. Mientras investigaban uno de los últimos ataques de este agente en lo que parece ser el sector industrial, los investigadores de Kaspersky descubrieron nuevas versiones del malware escritas en diferentes lenguajes de programación. Una de esas versiones cuenta con la capacidad de infectar y ejecutarse tanto en sistemas Windows como macOS.

Durante la investigación de amenazas, muchos descubrimientos se hacen a partir de una pequeña pista, y esta campaña no es la excepción. A menudo, tan pronto un dispositivo queda infectado por un troyano, el malware envía a los servidores de los atacantes una baliza que contiene información sobre el dispositivo, su configuración de red, el nombre del usuario y cualquier otra información pertinente. Esto ayuda a los atacantes a determinar si el dispositivo infectado puede ser de interés. Sin embargo, en el caso de Milum, este también envió información sobre el lenguaje de programación en que el dispositivo infectado estaba escrito. Al examinar la campaña por primera vez en 2020, los investigadores de Kaspersky sospecharon que esto apuntaba a la existencia de diferentes versiones de este troyano en diferentes lenguajes. Con este descubrimiento, esta teoría queda confirmada.

En la primavera boreal de 2021, Kaspersky identificó un nuevo ataque de WildPressure, el cual se llevó a cabo con un conjunto de versiones más nuevas del malware Milum. Los archivos descubiertos contenían el troyano Milum escrito en C++ y una variante de Visual Basic Script (VBScript) correspondiente. Al hacerse una mayor investigación sobre este ataque, se descubrió otra versión del malware escrita en Python, que fue programada para los sistemas operativos Windows y macOS. Las tres versiones del troyano tenían la capacidad de descargar y ejecutar órdenes del operador, recopilar información y actualizarse a una versión más reciente.

El malware multi-plataformas capaz de infectar dispositivos que se ejecutan en macOS es poco común. Este espécimen en particular se entregó en un paquete que incluía el malware, la biblioteca Python y un script llamado «Guard». Esto permitió que el malware se iniciara tanto en Windows como en macOS con pocos esfuerzos adicionales. Una vez que infecta el dispositivo, el malware ejecuta un código dependiente del sistema operativo para la persistencia y la recopilación de datos. En Windows, el script se incluye en un ejecutable con PyInstaller. El troyano Python también es capaz de verificar si se están ejecutando soluciones de seguridad en un dispositivo.

“Los operadores de WildPressure mantienen su interés en la misma zona geográfica. Los autores de malware desarrollaron varias versiones de troyanos similares y tienen un sistema de control de versiones para ellos. Lo más probable es que la razón para desarrollar malware similar en varias lenguas sea disminuir la probabilidad de detección. Esta estrategia no es única entre los agentes de APT, pero rara vez vemos malware que esté adaptado para ejecutarse en dos sistemas a la vez, incluso en forma de un script de Python. Otra característica curiosa es que uno de los sistemas operativos atacados es macOS, algo sorprendente dado el interés geográfico del agente”, comenta Denis Legezo, investigador sénior de seguridad en Kaspersky.

También te puede interesar

El colegio ya es digital: 6 de cada 10 niños peruanos usa Internet para estudiar

El 56% de los peruanos usa la nube para almacenar archivos de trabajo, pero no todos saben protegerla

Más de 13 000 dispositivos Android infectados con ‘Keenadu’, un malware que puede venir preinstalado desde fábrica

Kaspersky: Ataque silencioso a software de uso diario permitió infiltrar gobiernos, bancos y empresas durante meses

Cupido también usa IA: 9% de los peruanos ha tenido una pareja virtual

Kaspersky alerta sobre datos olvidados que pueden convertirse en puerta de entrada para ataques

Para evitar convertirse en víctima de un ataque dirigido, los expertos de Kaspersky recomiendan:

  • No considere a un sistema operativo menos común como un escudo contra amenazas; no lo es. El uso de una solución de seguridad confiable es imprescindible, independientemente del sistema y los dispositivos en los que confíe.
  • Asegúrese de actualizar de forma regular todo el software que se utiliza en su organización, especialmente cada vez que se emite un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluación de vulnerabilidades y administración de parches pueden ayudar a automatizar estos procesos.
  • Seleccione una solución de seguridad probada, como Kaspersky Endpoint Security,que esté equipada con capacidades de detección basadas en el comportamiento para una protección eficaz contra amenazas conocidas y desconocidas, incluidas las vulnerabilidades.
  • Además de adoptar una protección esencial para endpoints, implemente una solución de seguridad de nivel corporativo que detecte amenazas avanzadas al nivel de la red en una etapa temprana, como Kaspersky Anti Targeted Attack Platform.
  • Asegúrese de que su personal comprenda la capacitación básica en higiene de la ciberseguridad, ya que muchos ataques dirigidos comienzan con phishing u otras técnicas de ingeniería social.
  • Asegúrese de que su equipo de seguridad tenga acceso a la inteligencia de amenazas cibernéticas más reciente. Los clientes de Kaspersky APT Intelligence Reporting disponen de informes privados sobre los acontecimientos más recientes en el panorama de las amenazas.
  • Mejore las habilidades de su equipo de SOC para combatir las amenazas dirigidas más recientes con una capacitación en línea de ingeniería inversa de Kaspersky desarrollada por expertos de GReAT.

Un taller en vídeo por Denis Legezo sobre cómo aplicar la ingeniería inversa a las muestras de WildPressure está disponible aquí.

Más información sobre las nuevas muestras de WildPressure está disponible en Securelist.  

Relacionado

En este artículo: KasperskyMacOSmalwareMilum
CompartirTweetCompartirEnviarEnviar
Post Previo

Red Dead Redemption 2 y Red Dead Online mejorarán su rendimiento al incorporar DLSS el 13 de julio

Siguiente Post

Expertos de Kaspersky anticipan aumento en ataques que utilizan la vulnerabilidad PrintNightmare

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad
Seguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Por Gadgerss
7 marzo, 2026
Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
Seguridad

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Por Gadgerss
7 marzo, 2026
Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Siguiente Post
Expertos de Kaspersky anticipan aumento en ataques que utilizan la vulnerabilidad PrintNightmare

Expertos de Kaspersky anticipan aumento en ataques que utilizan la vulnerabilidad PrintNightmare

5 buenas razones para jugar PUBG MOBILE en 2021

5 buenas razones para jugar PUBG MOBILE en 2021

EZVIZ presenta sus nuevas cámaras de seguridad LC1C y BC1C

EZVIZ presenta sus nuevas cámaras de seguridad LC1C y BC1C

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Últimas noticias

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

7 marzo, 2026
Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

7 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.