Un malware de Mac se convierte en botnet

El troyano ‘Pirate’ apareció por primera vez en enero, asociado a copias pirateadas del Mac OS. Cuando lo descubrieron, los investigadores notaron que en la carga del malware se incluían herramientas que podrían permitir a un atacante tomar el control de forma remota de un sistema infectado. Ahora parece que estos componentes se están empezando a utilizar.

Recientemente los dos investigadores de Symantec anunciaron que los sistemas infectados por el troyano se estaban utilizando en, al menos, un ataque de denegación de servicio. Otros usuarios también han informado de que sus sistemas están mostrando más actividad de la normal causada por el malware.

La noticia de este botnet, software que se ejecuta de manera autónoma y que permite a su artícife controlar los ordenadores infectados de forma remota, marca lo que los expertos han advertido que es una pequeña pero creciente creación de malware enfocado a sistemas OS X.

Las empresas de seguridad han recomendado a los usuarios de Mac que eviten instalar copias de software piratas y que instalen un programa antivirus para impedir la infección.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

14 horas ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

15 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

16 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

17 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

18 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

3 días ago