Threat Database Mac Malware Κακόβουλο λογισμικό Trojan-Proxy

Κακόβουλο λογισμικό Trojan-Proxy

Αδίστακτοι ιστότοποι που λειτουργούν ως πλατφόρμες για πειρατικό λογισμικό έχουν αναγνωριστεί ως η κύρια πηγή τρωανοποιημένων εφαρμογών που μολύνουν χρήστες macOS με ένα νέο κακόβουλο λογισμικό Trojan-Proxy. Αυτό το κακόβουλο λογισμικό δίνει τη δυνατότητα στους εισβολείς να παράγουν έσοδα εγκαθιστώντας ένα δίκτυο διακομιστών μεσολάβησης ή συμμετέχοντας σε παράνομες δραστηριότητες για λογαριασμό του θύματος. Τέτοιες δραστηριότητες μπορεί να περιλαμβάνουν επιθέσεις σε ιστότοπους, εταιρείες και άτομα, καθώς και την αγορά πυροβόλων όπλων, ναρκωτικών και άλλων παράνομων αντικειμένων.

Οι ειδικοί στον τομέα της κυβερνοασφάλειας έχουν αποκαλύψει στοιχεία που υποδηλώνουν ότι αυτό το κακόβουλο λογισμικό αποτελεί απειλή μεταξύ πλατφορμών. Αυτό τεκμηριώνεται από αντικείμενα που ανακαλύφθηκαν τόσο για συστήματα Windows όσο και για Android, τα οποία συνδέονταν με πειρατικά εργαλεία.

Το κακόβουλο λογισμικό Trojan-Proxy είναι ικανό να μολύνει συσκευές macOS

Οι παραλλαγές macOS της καμπάνιας εξαπλώθηκαν μεταμφιεσμένοι σε νόμιμα εργαλεία πολυμέσων, επεξεργασίας εικόνας, ανάκτησης δεδομένων και παραγωγικότητας. Αυτό δείχνει ότι τα άτομα που αναζητούν πειρατικό λογισμικό γίνονται το επίκεντρο της επίθεσης. Σε αντίθεση με τα αυθεντικά αντίστοιχά τους, τα οποία διανέμονται ως αρχεία εικόνας δίσκου (.DMG), οι πλαστές εκδόσεις παρέχονται ως προγράμματα εγκατάστασης .PKG. Αυτά τα προγράμματα εγκατάστασης περιλαμβάνουν ένα σενάριο μετά την εγκατάσταση που ενεργοποιεί κακόβουλες δραστηριότητες μετά τη διαδικασία εγκατάστασης. Εφόσον τα προγράμματα εγκατάστασης ζητούν συνήθως δικαιώματα διαχειριστή, το σενάριο που εκτελείται κληρονομεί αυτά τα δικαιώματα.

Ο απώτερος στόχος της καμπάνιας είναι να απελευθερώσει το Trojan-Proxy, το οποίο μεταμφιέζεται ως διαδικασία WindowServer στο macOS για να αποφύγει τον εντοπισμό. Ο WindowServer χρησιμεύει ως μια θεμελιώδης διαδικασία συστήματος που είναι υπεύθυνη για τη διαχείριση των Windows και την απόδοση του γραφικού περιβάλλοντος χρήστη (GUI) των εφαρμογών.

Το Trojan-Proxy περιμένει κρυφά για οδηγίες από τους επιτιθέμενους

Κατά την εκτέλεση στη συσκευή που έχει παραβιαστεί, το κακόβουλο λογισμικό προσπαθεί να αποκτήσει τη διεύθυνση IP του διακομιστή Command-and-Control (C2) για σύνδεση μέσω DNS-over-HTTPS (DoH). Αυτό επιτυγχάνεται με την κρυπτογράφηση των αιτημάτων και των απαντήσεων DNS χρησιμοποιώντας το πρωτόκολλο HTTPS.

Στη συνέχεια, το Trojan-Proxy δημιουργεί επικοινωνία με τον διακομιστή C2, αναμένοντας περαιτέρω οδηγίες. Επεξεργάζεται τα εισερχόμενα μηνύματα για να εξάγει πληροφορίες όπως τη διεύθυνση IP για σύνδεση, το πρωτόκολλο που θα χρησιμοποιήσει και το μήνυμα προς μετάδοση. Αυτό υποδηλώνει την ικανότητά του να λειτουργεί ως διακομιστής μεσολάβησης μέσω TCP ή UDP, ανακατευθύνοντας την κυκλοφορία μέσω του μολυσμένου κεντρικού υπολογιστή.

Σύμφωνα με τις πληροφορίες που παρέχονται από ερευνητές, το κακόβουλο λογισμικό Trojan-Proxy μπορεί να εντοπιστεί ήδη από τις 28 Απριλίου 2023. Για την αντιμετώπιση τέτοιων απειλών, συνιστάται στους χρήστες να προσπαθήσουν να μην κάνουν λήψη λογισμικού από μη αξιόπιστες πηγές.

Οι Trojan Threats θα μπορούσαν να προγραμματιστούν για να εκτελούν ένα ευρύ φάσμα μη ασφαλών ενεργειών

Το Trojan malware εγκυμονεί ποικίλους κινδύνους για τους χρήστες λόγω της παραπλανητικής και πολύπλευρης φύσης του. Συνιστάται στους χρήστες να εφαρμόσουν μια ολοκληρωμένη προσέγγιση ασφαλείας στις συσκευές τους διαφορετικά κινδυνεύουν να υποστούν σημαντικές συνέπειες σε περίπτωση μόλυνσης από Trojan:

  • Κρυφά ωφέλιμα φορτία : Οι Trojans μεταμφιέζονται ως νόμιμο λογισμικό ή αρχεία, εξαπατώντας τους χρήστες να εγκαταστήσουν άθελά τους κακόβουλο κώδικα. Τα κρυφά ωφέλιμα φορτία μπορεί να περιλαμβάνουν ransomware, spyware, keyloggers ή άλλους τύπους καταστροφικού λογισμικού.
  • Κλοπή δεδομένων : Οι Trojans συχνά στοχεύουν στη συλλογή συγκεκριμένων πληροφοριών, συμπεριλαμβανομένων των διαπιστευτηρίων σύνδεσης, των οικονομικών δεδομένων ή των προσωπικών στοιχείων. Αυτές οι πληροφορίες που συλλέγονται μπορούν να αξιοποιηθούν για διάφορους μη ασφαλείς σκοπούς, συμπεριλαμβανομένης της κλοπής ταυτότητας, της οικονομικής απάτης ή της μη εξουσιοδοτημένης πρόσβασης σε ευαίσθητους λογαριασμούς.
  • Απομακρυσμένη πρόσβαση : Ορισμένα Trojans έχουν σχεδιαστεί για να παρέχουν μη εξουσιοδοτημένη απομακρυσμένη πρόσβαση σε έναν εισβολέα. Μόλις αναπτυχθεί ο Trojan, ο εισβολέας αποκτά τον έλεγχο του μολυσμένου συστήματος, επιτρέποντάς του να χειριστεί αρχεία, να εγκαταστήσει πρόσθετο κακόβουλο λογισμικό ή ακόμα και να χρησιμοποιήσει την παραβιασμένη συσκευή σε επιθέσεις μεγαλύτερης κλίμακας.
  • Σχηματισμός Botnet : Τα Trojans μπορούν να συμβάλουν στη δημιουργία botnet. Τα botnets είναι δίκτυα παραποιημένων υπολογιστών που ελέγχονται από μία μόνο οντότητα. Αυτά τα botnets μπορούν να χρησιμοποιηθούν για διάφορες μη ασφαλείς δραστηριότητες, όπως η εκτόξευση επιθέσεων Distributed Denial-of-Service (DDoS), η διάδοση spam ή η συμμετοχή σε άλλες συντονισμένες απειλές στον κυβερνοχώρο.
  • Βλάβη συστήματος : Τα Trojans μπορεί να προγραμματιστούν ώστε να προκαλούν άμεση βλάβη στο σύστημα ενός χρήστη διαγράφοντας αρχεία, τροποποιώντας ρυθμίσεις ή καθιστώντας το σύστημα μη λειτουργικό. Αυτό μπορεί να οδηγήσει σε σημαντική απώλεια δεδομένων και να διαταράξει τις κανονικές υπολογιστικές δραστηριότητες.
  • Υπηρεσίες μεσολάβησης : Ορισμένοι Trojans λειτουργούν ως διακομιστές μεσολάβησης, επιτρέποντας στους εισβολείς να δρομολογούν την κυκλοφορία τους στο Διαδίκτυο μέσω του μολυσμένου συστήματος. Αυτό μπορεί να εκμεταλλευτεί για τη διεξαγωγή κακόβουλων δραστηριοτήτων, ενώ κρύβεται η πραγματική πηγή των επιθέσεων, καθιστώντας δύσκολο για τις αρχές να εντοπίσουν την προέλευση.
  • Διάδοση Άλλου Κακόβουλου Λογισμικού : Τα Trojans συχνά χρησιμεύουν ως οχήματα για την παράδοση άλλων τύπων κακόβουλου λογισμικού. Μόλις εισέλθουν σε ένα σύστημα, μπορούν να κατεβάσουν και να εγκαταστήσουν πρόσθετο κακόβουλο λογισμικό, επιδεινώνοντας τις απειλές που αντιμετωπίζει ο χρήστης.

Για τον μετριασμό των κινδύνων που σχετίζονται με το κακόβουλο λογισμικό Trojan, συνιστάται στους χρήστες να χρησιμοποιούν ισχυρές πρακτικές κυβερνοασφάλειας, συμπεριλαμβανομένης της χρήσης αξιόπιστου λογισμικού προστασίας από κακόβουλο λογισμικό, τακτικών ενημερώσεων συστήματος και προσοχής κατά τη λήψη αρχείων ή κάνοντας κλικ σε συνδέσμους, ειδικά από μη αξιόπιστες πηγές.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...