Posejdon Kradljivac
Suprotno uvriježenom mišljenju, macOS uređaji nisu otporni na prijetnje zlonamjernog softvera. Istraživači kibernetičke sigurnosti identificirali su novi zlonamjerni softver tipa stealer, Poseidon Stealer, koji posebno cilja korisnike Maca.
Sadržaj
Pregled Poseidon Stealer-a
Poseidon Stealer je sofisticirani komad zlonamjernog softvera programiran za izvlačenje širokog spektra osjetljivih informacija iz macOS uređaja. To uključuje datoteke, vjerodajnice za prijavu, novčanike za kriptovalute i druge osobne podatke. Prvi put identificiran početkom ljeta 2024., Poseidon je primijećen kako se širi lažnim Google oglasima, pokazujući njegov širok doseg i lukave strategije koje su koristili njegovi programeri.
Funkcionalnost i mogućnosti
Poseidon počinje prikupljanjem bitnih podataka o uređaju, kao što su informacije o hardveru, naziv uređaja i detalji operativnog sustava, nakon zaraze uređaja. Ovaj početni korak ključan je za zlonamjerni softver kako bi razumio okruženje u koje se infiltrirao.
Prilagodljivo hvatanje datoteka
Prema promotivnom materijalu koji su koristili Poseidonovi programeri, ovaj se malware može pohvaliti prilagodljivim mogućnostima hvatanja datoteka. Može izdvojiti sadržaj iz aplikacije Notes, fotografije pohranjene u Notesu i Keychain, koji je izvorni upravitelj lozinki za macOS. Ova fleksibilnost čini Poseidon posebno prijetećim jer mu se može dati upute da cilja određene vrste podataka na temelju napadačevih potreba.
Krađa podataka preglednika
Poseidon također cilja podatke iz raznih preglednika, uključujući Google Chrome, Safari, Mozilla Firefox, Microsoft Edge i Operu. Informacije koje traži uključuju povijest pregledavanja, povijest tražilice, internetske kolačiće, vjerodajnice za prijavu, osobne podatke i brojeve kreditnih kartica. Ovaj široki raspon ciljeva ukazuje na to da je Poseidon dizajniran za povećanje količine podataka koje može prikupiti sa zaraženog uređaja.
Novčanici za kriptovalute i više
Poseidon je sposoban prikupljati podatke iz preko 160 različitih novčanika kriptovaluta. Dodatno, cilja informacije povezane s upraviteljima lozinki, FTP klijentima i VPN klijentima. Iako mogućnost krađe VPN konfiguracija nije u potpunosti razvijena, njezino uključivanje u promotivni materijal sugerira da bi buduće iteracije Poseidona mogle imati tu funkcionalnost.
Metode distribucije Poseidon Stealer-a
Jedna od primarnih metoda koju Poseidon koristi za širenje je zlonamjerno oglašavanje, posebno lažne Google reklame. Kibernetički kriminalci iskorištavaju legitimne usluge oglašavanja kako bi postavili štetne oglase iznad rezultata tražilice. Poseidon se također distribuirao putem lažnih web stranica koje promoviraju preglednik Arc, pri čemu se instalateri doimaju originalnima, ali sadrže nesigurne upute za zaobilaženje sigurnosnih mjera.
Druge potencijalne tehnike
Iako su zlonamjerno oglašavanje i lažne web stranice najzapaženije metode distribucije, vjerojatno su i druge tehnike. Programeri tvrtke Poseidon prodaju zlonamjerni softver na hakerskim forumima, sugerirajući da metode distribucije mogu varirati ovisno o napadačima koji ga koriste.
Uobičajene metode distribucije zlonamjernog softvera
Zlonamjerni softver poput Poseidona često se širi putem krađe identiteta i tehnika društvenog inženjeringa, maskirajući se u legitiman softver ili medijske datoteke ili u paketu s njima. Uobičajene metode distribucije uključuju:
- Drive-by Downloads : Varljiva preuzimanja do kojih dolazi bez znanja korisnika.
- Lažni prilozi/veze : isporučuju se putem neželjene e-pošte, privatnih poruka ili postova na društvenim mrežama.
- Mrežne taktike i zlonamjerno oglašavanje : prijevarne sheme i reklame.
- Nepouzdani izvori preuzimanja : Freeware stranice, peer-to-peer mreže i piratski sadržaj.
- Lažna ažuriranja softvera : Navođenje korisnika na instaliranje lažnog softvera prerušenog u ažuriranja.
- Samoproliferacija : neki zlonamjerni softver može se širiti preko lokalnih mreža ili prijenosnih uređaja za pohranu kao što su USB flash pogoni.
Poseidon Stealer predstavlja značajnu prijetnju korisnicima macOS-a, ističući da Mac uređaji nisu imuni na zlonamjerni softver. Razumijevanjem Poseidonovih mogućnosti i metoda distribucije, korisnici mogu poduzeti korake kako bi zaštitili svoje podatke i ostati na oprezu protiv takvih sofisticiranih prijetnji.