MacStealer

Un malware scoperto di recente noto come MacStealer rappresenta una minaccia per gli utenti del sistema operativo Mac di Apple. Questo particolare malware è stato progettato per rubare informazioni sensibili dalle sue vittime, incluse le loro credenziali iCloud KeyChain, le informazioni di accesso al browser Web, i portafogli di criptovaluta e potenzialmente altri file importanti.

Ciò che rende particolarmente preoccupante MacStealer è che viene distribuito come piattaforma "Malware-as-a-Service" (MaaS), il che significa che lo sviluppatore offre build premade del malware in vendita ad altri che desiderano diffonderlo ulteriormente . Queste build predefinite sono disponibili per l'acquisto a $ 100, rendendo più facile per gli attori malintenzionati incorporare il malware nelle proprie campagne.

Secondo i ricercatori di Uptycs, che per primi hanno scoperto MacStealer, la minaccia è in grado di girare su macOS Catalina (10.15) e tutte le versioni fino alla più recente, Ventura (13.2). Ciò significa che praticamente tutti gli utenti Mac sono potenzialmente vulnerabili a questo malware.

MacStealer può compromettere un'ampia gamma di informazioni sensibili

MacStealer è un malware che è stato scoperto su un forum illecito del Dark Web, dove lo sviluppatore lo ha promosso. Il venditore afferma che il malware è ancora nella sua prima fase di sviluppo beta e, come tale, non offre panel o builder. Invece, il malware viene venduto come payload DMG predefiniti in grado di infettare macOS Catalina, Big Sur, Monterey e Ventura.

L'attore della minaccia afferma che la minaccia viene venduta a un prezzo così basso a causa della mancanza di un builder o di un pannello, ma promette che presto verranno aggiunte funzionalità più avanzate. Secondo lo sviluppatore, MacStealer è in grado di rubare un'ampia gamma di dati sensibili da sistemi compromessi.

Ad esempio, secondo quanto riferito, MacStealer può rubare password di account, cookie e dettagli della carta di credito dai browser Web più diffusi come Firefox, Chrome e Brave. Inoltre, può estrarre numerosi tipi di file, inclusi file DOC, DOCX, PDF, TXT, XLS, XLSX, PPT, PPTX, CSV, BMP, MP3, JPG, PNG, ZIP, RAR, PY e DB.

Il malware è anche in grado di estrarre il database del portachiavi (login.keychain-db) in una forma codificata base64. Questo è un sistema di archiviazione sicuro nei sistemi macOS che contiene le password, le chiavi private e i certificati degli utenti, crittografandoli con la loro password di accesso. La funzione può inserire automaticamente le credenziali di accesso su pagine Web e app.

Infine, MacStealer può raccogliere informazioni di sistema, informazioni sulla password del portachiavi e rubare portafogli di criptovaluta da numerosi cripto-portafogli: Coinomi, Exodus, MetaMask, Martian Wallet, Phantom, Tron, Trust wallet, Keplr Wallet e Binance. Tutte queste funzionalità rendono MacStealer un malware altamente pericoloso e preoccupante per gli utenti Mac.

Il flusso operativo del malware MacStealer

MacStealer è distribuito dagli attori delle minacce come file DMG non firmato. Il file deve essere camuffato come qualcosa di legittimo o desiderabile per indurre la vittima a eseguirlo sul proprio sistema macOS. Una volta che la vittima esegue il file, viene visualizzata una richiesta di password falsa, che esegue un comando che consente al malware di raccogliere le password dalla macchina compromessa.

Dopo che le password sono state raccolte, MacStealer procede alla raccolta di altri dati sensibili, come password dell'account, cookie, dettagli della carta di credito, portafogli di criptovaluta e file potenzialmente sensibili. Quindi memorizza tutti questi dati in un file ZIP, che viene inviato ai server di comando e controllo remoti per essere raccolto in seguito dall'autore della minaccia.

Allo stesso tempo, MacStealer invia informazioni di base specifiche a un canale Telegram preconfigurato, che consente all'autore della minaccia di essere avvisato rapidamente ogni volta che vengono rubati nuovi dati e scaricare il file ZIP.

Sebbene la maggior parte delle operazioni Malware-as-a-Service (MaaS) siano rivolte agli utenti Windows, macOS non è immune da tali minacce. Pertanto, è importante che gli utenti macOS rimangano vigili ed evitino di installare file da siti Web non affidabili. Inoltre, gli utenti dovrebbero mantenere aggiornati i propri sistemi operativi e software di sicurezza per proteggersi dalle minacce più recenti.

Tendenza

I più visti

Caricamento in corso...