Threat Database Mac Malware Atomic Stealer

Atomic Stealer

Ekspertët e sigurisë kibernetike zbulojnë se një aktor kërcënimi po shet një malware të ri të quajtur Atomic Stealer në aplikacionin e mesazheve, Telegram. Ky malware është shkruar në Golang dhe është krijuar posaçërisht për të synuar platformat macOS dhe mund të vjedhë informacione të ndjeshme nga makina e viktimës.

Aktori i kërcënimit po promovon në mënyrë aktive "Atomike Stealer" në Telegram, ku së fundmi ata theksuan një përditësim që tregon aftësitë më të fundit të kërcënimit. Ky malware që vjedh informacion paraqet një rrezik serioz për përdoruesit e macOS, pasi mund të komprometojë informacione të ndjeshme që ruhen në makinat e tyre, duke përfshirë fjalëkalimet dhe konfigurimet e sistemit. Detajet rreth kërcënimit u zbuluan në një raport nga studiuesit e malware.

Atomic Stealer posedon një gamë të gjerë aftësish kërcënuese

Atomic Stealer ka veçori të ndryshme të vjedhjes së të dhënave që u mundësojnë operatorëve të tij të depërtojnë më thellë në sistemin e synuar. Kur skedari i pasigurt dmg ekzekutohet, malware shfaq një kërkesë të rreme të fjalëkalimit për të mashtruar viktimën për të dhënë fjalëkalimin e sistemit të saj, gjë që i lejon sulmuesit të fitojë privilegje të larta në makinën e viktimës.

Ky është një hap i domosdoshëm për të hyrë në informacione të ndjeshme, por një përditësim i ardhshëm mund ta përdorë atë për të ndryshuar cilësimet thelbësore të sistemit ose për të instaluar ngarkesa shtesë. Pas këtij kompromisi fillestar, malware përpiqet të nxjerrë fjalëkalimin Keychain, i cili është menaxheri i integruar i fjalëkalimeve të macOS që ruan informacione të koduara si fjalëkalimet WiFi, hyrjet në uebsajt dhe të dhënat e kartës së kreditit.

Atomic Stealer synon mbi 50 kripto-portofol

Pasi Atomic të ketë shkelur një makinë macOS, mund të nxjerrë lloje të ndryshme informacioni nga softueri në pajisje. Malware synon kuletat e kriptomonedhave si Electrum, Binance, Exodus dhe vetë Atomic, si dhe mbi 50 shtesa të portofolit të kriptomonedhave, duke përfshirë Trust Wallet, Exodus Web3 Wallet, Jaxx Liberty, Coinbase, Guarda, TronLink, Trezor Password Manager, Metamask, Metamask. dhe BinanceChain.

Atomic gjithashtu vjedh të dhënat e shfletuesit të uebit, të tilla si mbushjet automatike, fjalëkalimet, cookie-t dhe informacionet e kartës së kreditit nga Google Chrome, Mozilla Firefox, Microsoft Edge, Yandex, Opera dhe Vivaldi. Për më tepër, ai mund të mbledhë informacione të sistemit si emri i modelit, UUID i harduerit, madhësia e RAM-it, numri i bërthamës, numri serial dhe më shumë.

Për më tepër, Atomic u mundëson operatorëve të vjedhin skedarë nga drejtoritë 'Desktop' dhe 'Dokumentet' e viktimës, por së pari duhet të kërkojë leje për të hyrë në këto skedarë, gjë që mund t'u ofrojë viktimave një mundësi për të zbuluar aktivitetin keqdashës.

Pas mbledhjes së të dhënave, malware do ta kompresojë atë në një skedar ZIP dhe do ta transmetojë atë në serverin Command-and-Control (C&C) të aktorit të kërcënimit. Serveri C&C ndodhet në 'amos-malware[.]ru/sendlog.'

Ndërsa macOS ka qenë historikisht më pak i prirur ndaj aktiviteteve të dëmshme sesa sistemet e tjera operative si Windows, ai tani po bëhet një objektiv gjithnjë e më popullor për aktorët e kërcënimit të të gjitha niveleve të aftësive. Kjo ka të ngjarë për shkak të numrit në rritje të përdoruesve të macOS, veçanërisht në sektorët e biznesit dhe ndërmarrjeve, duke e bërë atë një objektiv fitimprurës për kriminelët kibernetikë që kërkojnë të vjedhin të dhëna të ndjeshme ose të fitojnë akses të paautorizuar në sisteme. Si rezultat, përdoruesit e macOS duhet të qëndrojnë vigjilentë dhe të marrin masat paraprake të nevojshme për të mbrojtur pajisjet e tyre nga këto kërcënime.

Në trend

Më e shikuara

Po ngarkohet...