Threat Database Mac Malware Atomic Stealer

Atomic Stealer

Küberjulgeolekueksperdid paljastavad, et üks ohutegureid müüb sõnumsiderakenduses Telegram uut pahavara nimega Atomic Stealer. See pahavara on kirjutatud Golangi keeles ja on spetsiaalselt loodud sihtima macOS-i platvorme ning võib varastada ohvri masinast tundlikku teavet.

Ohunäitleja reklaamib aktiivselt Telegramis Atomic Stealeri, kus nad tõid hiljuti esile värskenduse, mis tutvustab ohu uusimaid võimalusi. See teavet varastav pahavara kujutab endast tõsist ohtu macOS-i kasutajatele, kuna see võib kahjustada nende masinatesse salvestatud tundlikku teavet, sealhulgas paroole ja süsteemikonfiguratsioone. Ohu üksikasjad selgusid pahavarauurijate raportist.

Atomic Stealeril on lai valik ähvardamisvõimeid

Atomic Stealeril on erinevad andmevarguse funktsioonid, mis võimaldavad selle operaatoritel sihtsüsteemi sügavamale tungida. Ebaturvalise dmg-faili käivitamisel kuvab pahavara võltsparooli viipa, et petta ohvrit oma süsteemiparooli andma, mis võimaldab ründajal omandada ohvri masinas kõrgemaid õigusi.

See on tundlikule teabele juurdepääsuks vajalik samm, kuid tulevane värskendus võib seda kasutada oluliste süsteemiseadete muutmiseks või täiendavate kasulike koormuste installimiseks. Pärast seda esialgset kompromissi üritab pahavara eraldada võtmehoidja parooli, mis on macOS-i sisseehitatud paroolihaldur, mis salvestab krüpteeritud teavet, nagu WiFi-paroolid, veebisaitide sisselogimised ja krediitkaardiandmed.

Atomic Stealer sihib üle 50 krüptorahakoti

Kui Atomic on MacOS-i masinat rikkunud, saab see seadme tarkvarast eri tüüpi teavet eraldada. Pahavara sihib lauaarvuti krüptoraha rahakotte nagu Electrum, Binance, Exodus ja Atomic ise, aga ka üle 50 krüptoraha rahakoti laienduse, sealhulgas Trust Wallet, Exodus Web3 Wallet, Jaxx Liberty, Coinbase, Guarda, TronLink, Trezor Y Password Manager, Metimask ja BinanceChain.

Atomic varastab ka veebibrauseri andmeid, näiteks automaatseid täitmisi, paroole, küpsiseid ja krediitkaarditeavet Google Chrome'ist, Mozilla Firefoxist, Microsoft Edge'ist, Yandexist, Operast ja Vivaldist. Lisaks saab see koguda süsteemiteavet, nagu mudeli nimi, riistvara UUID, RAM-i suurus, tuumade arv, seerianumber ja palju muud.

Lisaks võimaldab Atomic operaatoritel varastada faile ohvri kataloogidest "Töölaud" ja "Dokumendid", kuid see peab esmalt taotlema luba nendele failidele juurdepääsuks, mis võib anda ohvritele võimaluse pahatahtlikku tegevust tuvastada.

Pärast andmete kogumist tihendab pahavara need ZIP-failiks ja edastab need ohuteguri käsu-and-juhtimise (C&C) serverisse. C&C serverit majutatakse aadressil „amos-malware[.]ru/sendlog”.

Kuigi macOS on ajalooliselt olnud vähem altid kahjulikele tegevustele kui teised operatsioonisüsteemid, nagu Windows, on see nüüd muutumas üha populaarsemaks sihtmärgiks igasuguse oskustasemega ohus osalejate jaoks. See on tõenäoliselt tingitud MacOS-i kasutajate arvu suurenemisest, eriti äri- ja ettevõttesektoris, muutes selle tulusaks sihtmärgiks küberkurjategijatele, kes soovivad varastada tundlikke andmeid või saada volitamata juurdepääsu süsteemidele. Seetõttu peavad macOS-i kasutajad olema valvsad ja võtma tarvitusele ettevaatusabinõud, et kaitsta oma seadmeid nende ohtude eest.

Trendikas

Enim vaadatud

Laadimine...