Threat Database Mac Malware Trojan-Proxy Malware

Trojan-Proxy Malware

Nepoctivé webové stránky fungující jako platformy pro pirátský software byly identifikovány jako primární zdroj trojanizovaných aplikací, které infikují uživatele macOS novým malwarem Trojan-Proxy. Tento malware umožňuje útočníkům generovat příjmy vytvořením sítě proxy serverů nebo zapojením se do nezákonných aktivit jménem oběti. Takové aktivity mohou zahrnovat zahajování útoků na webové stránky, společnosti a jednotlivce, stejně jako nákupy střelných zbraní, drog a dalších nelegálních předmětů.

Odborníci na kybernetickou bezpečnost odhalili důkazy naznačující, že tento malware představuje hrozbu napříč platformami. Dokládají to artefakty objevené pro systémy Windows i Android, které byly spojeny s pirátskými nástroji.

Malware Trojan-Proxy je schopen infikovat zařízení macOS

Varianty kampaně pro macOS se rozšířily tím, že se vydávaly za legitimní multimédia, úpravy obrázků, obnovu dat a nástroje produktivity. To naznačuje, že jedinci hledající pirátský software se stávají ústředním bodem útoku. Na rozdíl od jejich autentických protějšků, které jsou distribuovány jako soubory s obrazem disku (.DMG), jsou padělané verze dodávány jako instalační programy .PKG. Tyto instalační programy obsahují poinstalační skript, který po procesu instalace spouští škodlivé aktivity. Protože instalační programy obvykle požadují oprávnění správce, spouštěný skript tato oprávnění zdědí.

Konečným cílem kampaně je uvolnit Trojan-Proxy, který se maskuje jako proces WindowServer na macOS, aby se vyhnul detekci. WindowServer slouží jako základní systémový proces zodpovědný za správu Windows a vykreslování grafického uživatelského rozhraní (GUI) aplikací.

Trojan-Proxy tajně čeká na pokyny od útočníků

Po spuštění na napadeném zařízení se malware snaží získat IP adresu serveru Command-and-Control (C2) pro připojení prostřednictvím DNS-over-HTTPS (DoH). Toho je dosaženo šifrováním požadavků a odpovědí DNS pomocí protokolu HTTPS.

Následně Trojan-Proxy naváže komunikaci se serverem C2 a čeká na další pokyny. Zpracovává příchozí zprávy za účelem získání informací, jako je IP adresa, ke které se má připojit, použitý protokol a zpráva k přenosu. To znamená jeho schopnost fungovat jako proxy přes TCP nebo UDP a přesměrovat provoz přes infikovaného hostitele.

Podle informací poskytnutých výzkumníky lze malware Trojan-Proxy vysledovat již 28. dubna 2023. Aby bylo možné takovým hrozbám čelit, uživatelům důrazně doporučujeme, aby se snažili nestahovat software z nedůvěryhodných zdrojů.

Trojské hrozby mohou být naprogramovány tak, aby prováděly širokou škálu nebezpečných akcí

Trojský malware představuje pro uživatele rozmanitou sadu rizik kvůli své klamavé a mnohostranné povaze. Uživatelům se důrazně doporučuje, aby na svých zařízeních zavedli komplexní přístup k zabezpečení, jinak riskují, že v případě napadení trojským koněm utrpí závažné následky:

  • Skryté užitečné zatížení : Trojské koně se maskují jako legitimní software nebo soubory a přimějí uživatele k nevědomé instalaci škodlivého kódu. Skryté užitečné zatížení může zahrnovat ransomware, spyware, keyloggery nebo jiné typy destruktivního softwaru.
  • Krádež dat : Trojské koně mají často za cíl shromažďovat konkrétní informace, včetně přihlašovacích údajů, finančních údajů nebo osobních údajů. Tyto shromážděné informace mohou být zneužity pro různé nebezpečné účely, včetně krádeže identity, finančních podvodů nebo neoprávněného přístupu k citlivým účtům.
  • Vzdálený přístup : Některé trojské koně jsou navrženy tak, aby umožnily útočníkovi neoprávněný vzdálený přístup. Jakmile je trojský kůň nasazen, získá útočník kontrolu nad infikovaným systémem, což mu umožňuje manipulovat se soubory, instalovat další malware nebo dokonce používat napadené zařízení při rozsáhlejších útocích.
  • Tvorba botnetů : Trojské koně mohou přispět k vytvoření botnetů. Botnety jsou sítě zfalšovaných počítačů ovládaných jednou entitou. Tyto botnety lze využít pro různé nebezpečné činnosti, jako je spouštění útoků typu Distributed Denial-of-Service (DDoS), šíření spamu nebo účast na jiných koordinovaných kybernetických hrozbách.
  • Poškození systému : Trojské koně mohou být naprogramovány tak, aby způsobily přímé poškození systému uživatele odstraněním souborů, úpravou nastavení nebo znefunkčněním systému. To může mít za následek značnou ztrátu dat a narušit běžné počítačové aktivity.
  • Proxy služby : Některé trojské koně fungují jako proxy servery a umožňují útočníkům směrovat jejich internetový provoz přes infikovaný systém. Toho lze zneužít k provádění škodlivých aktivit a zároveň skrýt skutečný zdroj útoků, což ztěžuje úřadům dohledat jejich původ.
  • Šíření jiného malwaru : Trojské koně často slouží jako prostředky pro šíření jiných typů malwaru. Jakmile se dostanou do systému, mohou si stáhnout a nainstalovat další škodlivý software, který zvyšuje hrozby, kterým uživatel čelí.

Ke zmírnění rizik spojených s trojským malwarem se uživatelům doporučuje používat robustní postupy kybernetické bezpečnosti, včetně používání renomovaného antimalwarového softwaru, pravidelných aktualizací systému a opatrnosti při stahování souborů nebo klikání na odkazy, zejména z nedůvěryhodných zdrojů.

Trendy

Nejvíce shlédnuto

Načítání...