Threat Database Mac Malware Atomic Stealer

Atomic Stealer

מומחי אבטחת סייבר חושפים ששחקן איום מוכר תוכנה זדונית חדשה בשם Atomic Stealer באפליקציית ההודעות, Telegram. תוכנה זדונית זו כתובה ב-Golang והיא תוכננה במיוחד למקד לפלטפורמות macOS ויכולה לגנוב מידע רגיש מהמחשב של הקורבן.

שחקן האיומים מקדם באופן פעיל את הגנב האטומי בטלגרם, שם הדגישו לאחרונה עדכון המציג את היכולות האחרונות של האיום. תוכנה זדונית זו גונבת מידע מהווה סיכון רציני למשתמשי macOS, מכיוון שהיא עלולה לסכן מידע רגיש המאוחסן במחשבים שלהם, כולל סיסמאות ותצורות מערכת. פרטים על האיום נחשפו בדו"ח של חוקרי תוכנות זדוניות.

לגנב האטומי יש מגוון רחב של יכולות מאיימות

ל-Atomic Stealer תכונות שונות של גניבת נתונים המאפשרות למפעיליו לחדור עמוק יותר לתוך מערכת היעד. כאשר קובץ ה-dmg הלא בטוח מבוצע, התוכנה הזדונית מציגה בקשת סיסמה מזויפת כדי להערים על הקורבן לספק את סיסמת המערכת שלו, מה שמאפשר לתוקף לקבל הרשאות מוגברות במחשב של הקורבן.

זהו שלב הכרחי לגישה למידע רגיש, אך עדכון עתידי עשוי להשתמש בו כדי לשנות הגדרות מערכת חיוניות או להתקין מטענים נוספים. לאחר הפשרה הראשונית הזו, התוכנה הזדונית מנסה לחלץ את סיסמת Keychain, שהיא מנהל הסיסמאות המובנה של macOS המאחסן מידע מוצפן כמו סיסמאות WiFi, כניסות לאתר ונתוני כרטיסי אשראי.

הגנב האטומי מכוון למעל 50 ארנקי קריפטו

ברגע ש-Atomic פרצה מכונת macOS, היא יכולה לחלץ סוגים שונים של מידע מהתוכנה במכשיר. התוכנה הזדונית מכוונת לארנקים של מטבעות קריפטוגרפיים שולחניים כמו Electrum, Binance, Exodus ו-Atomic עצמה, כמו גם למעלה מ-50 הרחבות ארנק קריפטו, כולל Trust Wallet, Exodus Web3 Wallet, Jaxx Liberty, Coinbase, Guarda, TronLink, Trezor Password Manager, Metamask, Yoroi ו- BinanceChain.

Atomic גם גונבת נתוני דפדפן אינטרנט, כגון מילוי אוטומטי, סיסמאות, קובצי Cookie ופרטי כרטיסי אשראי מ-Google Chrome, Mozilla Firefox, Microsoft Edge, Yandex, Opera ו-Vivaldi. יתר על כן, הוא יכול לאסוף מידע מערכת כמו שם הדגם, UUID החומרה, גודל זיכרון RAM, ספירת ליבות, מספר סידורי ועוד.

בנוסף, Atomic מאפשרת למפעילים לגנוב קבצים מהספריות 'שולחן עבודה' ו'מסמכים' של הקורבן, אך עליה לבקש תחילה הרשאה לגשת לקבצים אלה, מה שיכול לספק הזדמנות לקורבנות לזהות את הפעילות הזדונית.

לאחר איסוף הנתונים, התוכנה הזדונית תדחס אותם לקובץ ZIP ותעביר אותו לשרת הפקודה והבקרה (C&C) של שחקן האיום. שרת C&C מתארח ב-'amos-malware[.]ru/sendlog.'

בעוד ש-macOS באופן היסטורי פחות נוטה לפעילות מזיקה ממערכות הפעלה אחרות כמו Windows, היא הופכת כעת ליעד פופולרי יותר ויותר עבור גורמי איום בכל רמות המיומנות. הדבר נובע ככל הנראה מהמספר ההולך וגדל של משתמשי macOS, במיוחד במגזר העסקי והארגוני, מה שהופך אותה למטרה משתלמת עבור פושעי סייבר המבקשים לגנוב נתונים רגישים או לקבל גישה לא מורשית למערכות. כתוצאה מכך, משתמשי macOS חייבים להישאר ערניים ולנקוט באמצעי הזהירות הדרושים כדי להגן על המכשירים שלהם מפני איומים אלה.

מגמות

הכי נצפה

טוען...