Softhoy » iPhone » Crisis: nuevo rootkit que infecta máquinas virtuales

Crisis: nuevo rootkit que infecta máquinas virtuales

23 agosto 2012

Symantec y Kaspersky han estado trabajando desde el pasado mes de julio en la detección de un nuevo rootkit que es capaz de infectar máquinas virtuales, Windows Mobile Phone, Windows y el propio Mac OS X, llamado Crisis o Morcut. El nuevo troyano tomaría el control del equipo mediante la instalación de un applet de Java que detectaría el sistema operativo empleado y se inyectaría al sistema mediante el uso de un archivo Jar.

El virus cuenta con varias mutaciones que ataca a diferentes sistemas operativos, de acuerdo al huésped que detecta a la hora de su activación. Por ello, puede invadir desde dispositivos extraíbles, hasta un dispositivo con Windows Mobile, Windows, Mac OS X y en menor medida Android o iOS.

Lo interesante es que es la primera vez que un virus es capaz de invadir máquinas virtuales. El mecanismo que usa es sencillo. Si encuentra una imagen de máquina virtual, la monta y se copia a sí mismo en la imagen mediante el VMware Player. Incluso si la MV no se está ejecutando, Crisis puede manipular las imágenes e infectarlas a su antojo.

La actividad del virus se remite a grabar conversaciones de vídeo conferencia, capturar tráfico de mensajes virtuales y rastrear sitios web si se usa Firefox o Safari.

Parece que los nombres que el virus se auto asigna en diferentes SO ya es conocido, de manera que si te encuentras con la detección de un archivo llamado Trojan.Maljava, OSX.Crisis (en Mac OS X) o W32.Crisis en Windows, ya sabrás si estás infectado.

Vía | ZDnet

Tags: , , , , ,
Artículos recomendados PUBLICIDAD

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Enlaces a esta entrada

  1. Bitacoras.com 23 agosto 2012

Utilizamos cookies, tanto propias como de terceros, para mejorar la navegación, nuestros servicios y recoger información estadística. Al acceder a está aceptando su instalación y uso en los términos de nuestra política de cookies. Más información