La seguridad ahora en los equipos Mac y Linux esta comprometida de nuevo; un nuevo troyano hace su aparición repentina y se dedica objetivamente a robar las contraseñas de todos aquellos usuarios que estos cuentan con estos sistemas operativos, que generalmente son conocidos por su buena seguridad al contrario de Windows. Hace unos días nos enteramos de la vulnerabilidad que se detectó en Java; la cual comprometía la seguridad de todas las plataformas incluyendo Windows, pero actualizándose este nuevo troyano no solo busca atacar a los usuarios del software libre sino también a los que generalmente utilizan los equipos de Apple. Según los datos encontrados el troyano conocido como BackDoor.Wirenet.1 llega con todo y se aprovecha de una vulnerabilidad en forma de puerta trasera en estos diversos sistemas operativos de tal manera que sus desarrolladores pueden acceder a las contraseñas guardadas en los navegadores de los equipos. Así que para todos esos usuarios que normalmente suelen guardar passwords de servicios como pueden ser Thunderbird, SeaMonkey o Pidgin y que se ya hayan sido atacados por el troyano podrían notar el descenso de sus contraseñas de forma nada deseada en manos ajenas no autorizadas. Lo relevante de este nuevo troyano es que afecta a todos los navegadores . . . Los navegadores que cuentan con la capacidad de almacenamiento de contraseñas para estos sistemas como lo sonChrome, Chromium, Firefox, Safari y Opera se ven totalmente afectados por este troyano. Cabe mencionar que el software malicioso sigue la ruta marcada por Kaiten.c, que a su vez consiguió afectar a Mac y Linux sin que el desarrollador tuviese que realizar o modificar sus variantes. En este caso no es bien sabido si es el citado exploit en Java que generalmente es utilizado para dar acceso a la información privada de los usuarios es el que de alguna forma le ha permitido la entrada a este troyano. Es muy importante saber que sí se conoce su modus operandi; ya que tras instalarse en el sistema operativo, el troyano crea en automáticamente un fichero cifrado en el escritorio que lleva todas las contraseñas que han sido almacenadas bajo la configuración de los navegadores. El siguiente paso que realiza en instantes es el envío del mismo archivo a un servidor remoto, donde se van almacenando todos los datos de los usuarios que ya han sido afectados. Para más información visita: http://noticias.seguridadpc.net/?p=7410Fuente: adslzone.