Nueva Variante de Banshee Ataca Dispositivos macOS

Un nuevo malware relacionado con Banshee ha sido descubierto atacando dispositivos macOS. Esta variante más avanzada de Banshee se está utilizando en campañas maliciosas activas, aprovechando una función de seguridad de Apple, XProtect, para eludir la detección.

Detalles de la campaña maliciosa ️‍♂️

El malware Banshee, originalmente lanzado en 2024 como un “stealer-as-a-service” para atacar macOS, resurgió con una nueva variante.
XProtect, la característica de seguridad de Apple, es utilizada por el malware para ocultar su presencia en el sistema, haciéndolo pasar como una operación legítima mientras roba información del usuario.
El objetivo principal del malware incluye contraseñas almacenadas en navegadores, carteras de criptomonedas, direcciones IP, detalles del hardware del sistema y contraseñas de macOS.
A diferencia de su predecesor, esta nueva versión apunta a un público más amplio, incluidas las sistemas rusos, distribuyéndolo a través de repositorios de GitHub falsificados, que también entregan el Lumma stealer a sistemas Windows.

Gravedad y alcance ⚠️

Banshee ha regresado más fuerte y eludiendo detección, lo que aumenta el riesgo para los usuarios de macOS y Windows.
El malware ha estado operando de forma encubierta desde septiembre de 2024.

Recomendaciones de seguridad ️

Evita descargar software de fuentes no oficiales, especialmente de repositorios de GitHub desconocidos.
Mantén tus sistemas actualizados con los últimos parches de seguridad, especialmente en plataformas como macOS y Windows.
No interactúes con correos electrónicos no solicitados o mensajes sospechosos.
Utiliza soluciones de seguridad robustas que puedan detectar y bloquear amenazas conocidas y nuevas.

Conclusión

Esta nueva campaña muestra cómo el malware puede evolucionar para eludir incluso las medidas de seguridad de gran alcance como XProtect.

Los usuarios deben ser especialmente cautelosos y tomar medidas para proteger sus dispositivos de este tipo de amenazas sofisticadas.