Anche nel nuovo anno i PC della Mela sono destinati a far discutere sul fronte della sicurezza, con la scoperta in questi giorni di un malware “dimostrativo” chiamato OSX/MaMi dagli effetti potenzialmente devastanti se il codice venisse ulteriormente sviluppato in futuro.
Stando a quanto fin qui scoperto dal ricercatore di sicurezza Patrick Wardle, al momento MaMi va classificato come DNS Hijacker visto che è in grado di installare un certificato di sicurezza locale, configurare un server DNS personalizzato e assicurarsi l’esecuzione dopo il reboot di macOS.
L’ eseguibile binario a 64-bit tramite il quale viene distribuito MaMi non è firmato digitalmente, e non è al momento riconosciuto da alcuna engine antivirale come verificato da Wardle con il servizio Virus Total. Ben più pericolose, però, sarebbero le funzionalità “dormienti” emerse durante l’analisi del codice.
In teoria OSX/MaMi potrebbe infatti acquisire capacità a dir poco problematiche come la cattura di screenshot, il controllo dei click del mouse, l’esecuzione di AppleScripts, il download e l’upload di file e l’esecuzione di comandi.
Se al momento MaMi ha “solo” la capacità teorica di eseguire attacchi Man-in-the-Middle (MitM) e di dirottare il traffico di rete legittimo, avverte Wardle, nel prossimo futuro potrebbe trasformarsi in un trojan ad accesso remoto (RAT) ancora più pericoloso. Oppure, secondo una spiegazione alternativa, i payload aggiuntivi del codice sono già attivi e necessitano di precondizioni che il ricercatore non è stato (ancora) in grado di ricreare all’interno della VM usata per l’analisi.
Alfonso Maruccia
fonte immagine