Threat Database Mac Malware SpectralBlur אחורית

SpectralBlur אחורית

מומחי אבטחת סייבר חשפו דלת אחורית חדשה של אפל macOS בשם SpectralBlur. הדלת האחורית הזו מציגה קווי דמיון עם שושלת תוכנה זדונית מוכרת המקושרת לגורמי איומים צפון קוריאנים.

SpectralBlur היא דלת אחורית מיומנת למדי עם היכולת להעלות ולהוריד קבצים, לבצע פקודות מעטפת, לשנות את התצורה שלה, למחוק קבצים, כמו גם להיכנס למצבי שינה או שינה. המאפיין הייחודי של תוכנה זדונית זו טמון במאמציה לעכב ניתוח ולחמוק מזיהוי. הוא משיג זאת על ידי שימוש בפונקציית grantpt להקמת פסאודו-טרמינל, שדרכו הוא מבצע פקודות מעטפת המתקבלות משרת Command-and-Control (C2).

קווי דמיון בין SpectralBlur לתוכנות זדוניות אחרות של macOS

התוכנה הזדונית SpectralBlur מגלה דמיון ל- KANDYKORN (מוכר גם כ-SockRacket), שתל מתקדם המתפקד כטרויאני גישה מרחוק שנועד לקבל שליטה על מארחים שנפגעו. יש לציין כי הפעילויות של KANDYKORN מצטלבות עם קמפיין אחר שבוצע על ידי תת-קבוצת לזרוס BlueNoroff (המזוהה גם כ-TA444). מסע פרסום זה כולל פריסה של דלת אחורית המכונה RustBucket ומטען בשלב מאוחר המכונה ObjCShellz .

בתצפיות האחרונות, שחקן האיום שילב אלמנטים משתי שרשראות ההדבקה הללו. באופן ספציפי, הם מעסיקים טפטפות RustBucket כדי לספק את KANDYKORN. התכנסות זו מעלה את האפשרות שייתכן שמפתחים שונים בנו את KANDYKORN ו-SpectralBlur תוך מחשבה על דרישות דומות, בהתחשב בדמיון הפונקציונלי שלהם.

פושעי סייבר ממשיכים להציג פוקוס הולך וגובר במכשירי macOS

קבוצות פושעי סייבר ממקדות יותר ויותר את מאמציהן במיקוד למכשירי macOS עם תוכנות זדוניות, מה שמשקף מגמה גוברת בגיוון וקטורי ההתקפה שלהם כדי לנצל נקודות תורפה במערכת ההפעלה של אפל. מספר גורמים תורמים לשינוי המיקוד הזה:

  • צמיחת נתח שוק : ככל שהפופולריות של מכשירי macOS, כגון מחשבי MacBook ו-iMac שולחניים, ממשיכה לעלות, פושעי סייבר רואים בבסיס משתמשים מתרחב יעד אטרקטיבי. עם יותר אנשים ועסקים שמאמצים את מוצרי Apple, ההשפעה הפוטנציאלית של תוכנות זדוניות ספציפיות ל-macOS הופכת משמעותית יותר.
  • אבטחה נתפסת : היסטורית, macOS נחשבה לבטוחה יותר ממערכות הפעלה אחרות, כגון Windows. עם זאת, תפיסה זו הובילה לתחושת שאננות בקרב חלק ממשתמשי macOS, מה שהופך אותם למטרות קלות יותר. פושעי סייבר מנצלים את התפיסה המוטעית שמכשירי אפל חסינים בפני תוכנות זדוניות, ומנצלים את כל פערי האבטחה הקיימים.
  • איומים מתמשכים מתקדמים (APTs) : שחקני מדינת לאום וקבוצות פריצה מתוחכמות משתמשים יותר ויותר בטקטיקות מתקדמות כדי לחדור לסביבות macOS. גורמי איומים אלה מפתחים לעתים קרובות תוכנות זדוניות מותאמות אישית המותאמות במיוחד עבור macOS, תוך התמקדות בטכניקות התגנבות, התמדה והתחמקות כדי להישאר בלתי מזוהה לתקופות ממושכות.
  • התקפות חוצות פלטפורמות : חלק מפושעי סייבר אימצו אסטרטגיות חוצות פלטפורמות, ופיתחו תוכנות זדוניות שיכולות לכוון הן למערכות macOS והן למערכות Windows. גישה זו מאפשרת להם למקסם את ההשפעה של מסעות הפרסום שלהם על ידי ניצול נקודות תורפה במערכות הפעלה שונות בתוך רשת יעד.
  • מוטיבציה כלכלית : מכיוון שמשתמשי macOS משויכים לעתים קרובות לסטטוסים סוציו-אקונומיים גבוהים יותר, פושעי סייבר עשויים לראות בהם יעדים משתלמים יותר. הונאות פיננסיות, התקפות של תוכנות כופר וצורות אחרות של פשעי סייבר יכולים להניב תשואה גבוהה יותר כאשר הם מופנים כלפי אנשים או ארגונים המשתמשים במכשירי אפל.
  • ניצול חולשות של מערכת האקולוגית של אפל : האופי המקושר של המערכת האקולוגית של אפל, כולל iCloud ושירותים אחרים, מציג הזדמנויות לפושעי סייבר למנף חולשות. פגיעה במכשיר אחד עלולה להוביל לגישה בלתי מורשית למכשירים מקושרים אחרים ולמידע רגיש.
  • חנויות והורדות של אפליקציות של צד שלישי : משתמשים שמורידים אפליקציות מחנויות אפליקציות לא מסומנות או ממקורות לא מורשים עלולים לחשוף את עצמם בטעות לתוכנות זדוניות. פושעי סייבר מסווים לעתים קרובות תוכנות זדוניות כיישומים לגיטימיים, ומנצלים משתמשים שמחפשים תוכנה מחוץ לחנות האפליקציות הרשמית של אפל.

כדי לנטרל את האיום הגובר הזה, על משתמשי macOS לתעדף את שיטות האבטחה המומלצות, כגון עדכון מערכות ההפעלה והתוכניות שלהם, שימוש בתוכנת אבטחה מכובדת, הימנעות מהורדות חשודות ושמירה על ערנות מפני ניסיונות דיוג. בנוסף, אפל ממשיכה לשפר את תכונות האבטחה שלה ולשתף פעולה עם קהילת אבטחת הסייבר כדי לטפל בפרצות ולהגן על המשתמשים מפני איומים מתפתחים.

מגמות

הכי נצפה

טוען...