Threat Database Mac Malware Atomic Stealer

Atomic Stealer

साइबर सुरक्षा विशेषज्ञ बताते हैं कि एक धमकी देने वाला अभिनेता एटॉमिक स्टीलर नामक एक नए मैलवेयर को मैसेजिंग एप्लिकेशन टेलीग्राम पर बेच रहा है। यह मैलवेयर गोलंग में लिखा गया है और इसे विशेष रूप से macOS प्लेटफॉर्म को लक्षित करने के लिए डिज़ाइन किया गया है और पीड़ित की मशीन से संवेदनशील जानकारी चुरा सकता है।

खतरा अभिनेता सक्रिय रूप से टेलीग्राम पर Atomic Stealer करने वाले को बढ़ावा दे रहा है, जहां उन्होंने हाल ही में खतरे की नवीनतम क्षमताओं को प्रदर्शित करने वाले अपडेट पर प्रकाश डाला। यह सूचना-चोरी करने वाला मैलवेयर macOS उपयोगकर्ताओं के लिए एक गंभीर जोखिम प्रस्तुत करता है, क्योंकि यह पासवर्ड और सिस्टम कॉन्फ़िगरेशन सहित उनकी मशीनों पर संग्रहीत संवेदनशील जानकारी से समझौता कर सकता है। मैलवेयर शोधकर्ताओं की एक रिपोर्ट में खतरे के बारे में विवरण सामने आया।

Atomic Stealer करने वाले के पास खतरनाक क्षमताओं की एक विस्तृत श्रृंखला है

Atomic Stealer करने वाले के पास विभिन्न डेटा-चोरी विशेषताएं हैं जो इसके ऑपरेटरों को लक्ष्य प्रणाली में गहराई से प्रवेश करने में सक्षम बनाती हैं। जब असुरक्षित dmg फ़ाइल निष्पादित की जाती है, तो मैलवेयर पीड़ित को उनके सिस्टम पासवर्ड प्रदान करने के लिए एक नकली पासवर्ड संकेत प्रदर्शित करता है, जो हमलावर को पीड़ित की मशीन पर उन्नत विशेषाधिकार प्राप्त करने की अनुमति देता है।

संवेदनशील जानकारी तक पहुँचने के लिए यह एक आवश्यक कदम है, लेकिन भविष्य के अपडेट इसका उपयोग महत्वपूर्ण सिस्टम सेटिंग्स को बदलने या अतिरिक्त पेलोड स्थापित करने के लिए कर सकते हैं। इस शुरुआती समझौते के बाद, मैलवेयर कीचेन पासवर्ड निकालने की कोशिश करता है, जो कि macOS का बिल्ट-इन पासवर्ड मैनेजर है, जो वाईफाई पासवर्ड, वेबसाइट लॉगिन और क्रेडिट कार्ड डेटा जैसी एन्क्रिप्टेड जानकारी को स्टोर करता है।

Atomic Stealer करने वाला 50 से अधिक क्रिप्टो-वॉलेट को लक्षित करता है

एक बार Atomic ने macOS मशीन का उल्लंघन किया है, तो यह डिवाइस पर सॉफ़्टवेयर से विभिन्न प्रकार की जानकारी निकाल सकता है। मैलवेयर डेस्कटॉप क्रिप्टोक्यूरेंसी वॉलेट जैसे इलेक्ट्रम, बिनेंस, एक्सोडस और परमाणु को लक्षित करता है, साथ ही ट्रस्ट वॉलेट, एक्सोडस वेब3 वॉलेट, जैक्सक्स लिबर्टी, कॉइनबेस, गार्डा, ट्रोनलिंक, ट्रेजर पासवर्ड मैनेजर, मेटामास्क, योरोई सहित 50 से अधिक क्रिप्टोक्यूरेंसी वॉलेट एक्सटेंशन को लक्षित करता है। और बिनेंसचैन।

एटॉमिक गूगल क्रोम, मोज़िला फायरफॉक्स, माइक्रोसॉफ्ट एज, यैंडेक्स, ओपेरा और विवाल्डी से वेब ब्राउजर डेटा, जैसे ऑटो-फिल, पासवर्ड, कुकीज और क्रेडिट कार्ड की जानकारी भी चुराता है। इसके अलावा, यह सिस्टम की जानकारी जैसे मॉडल का नाम, हार्डवेयर UUID, RAM आकार, कोर काउंट, सीरियल नंबर और बहुत कुछ एकत्र कर सकता है।

इसके अतिरिक्त, परमाणु ऑपरेटरों को पीड़ितों की 'डेस्कटॉप' और 'दस्तावेज़' निर्देशिकाओं से फ़ाइलें चुराने में सक्षम बनाता है, लेकिन पहले इन फ़ाइलों तक पहुँचने की अनुमति का अनुरोध करना चाहिए, जो पीड़ितों को दुर्भावनापूर्ण गतिविधि का पता लगाने का अवसर प्रदान कर सकता है।

डेटा एकत्र करने के बाद, मैलवेयर इसे एक जिप फाइल में कंप्रेस कर देगा और इसे खतरे वाले अभिनेता के कमांड-एंड-कंट्रोल (C&C) सर्वर तक पहुंचा देगा। C&C सर्वर 'amos-malware[.]ru/sendlog' पर होस्ट किया गया है।

जबकि macOS ऐतिहासिक रूप से विंडोज जैसे अन्य ऑपरेटिंग सिस्टम की तुलना में हानिकारक गतिविधि के लिए कम प्रवण रहा है, अब यह सभी कौशल स्तरों के खतरे वाले अभिनेताओं के लिए एक तेजी से लोकप्रिय लक्ष्य बनता जा रहा है। यह संभवतः macOS उपयोगकर्ताओं की बढ़ती संख्या के कारण है, विशेष रूप से व्यापार और उद्यम क्षेत्रों में, यह संवेदनशील डेटा चोरी करने या सिस्टम पर अनधिकृत पहुंच प्राप्त करने वाले साइबर अपराधियों के लिए एक आकर्षक लक्ष्य बनाता है। परिणामस्वरूप, macOS उपयोगकर्ताओं को सतर्क रहना चाहिए और अपने उपकरणों को इन खतरों से बचाने के लिए आवश्यक सावधानी बरतनी चाहिए।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...