Threat Database Mac Malware Porta sul retro di SpectralBlur

Porta sul retro di SpectralBlur

Gli esperti di sicurezza informatica hanno scoperto una nuova backdoor per macOS Apple denominata SpectralBlur. Questa backdoor presenta somiglianze con una linea di malware riconosciuta collegata agli autori delle minacce nordcoreane.

SpectralBlur è una backdoor ragionevolmente efficace con la possibilità di caricare e scaricare file, eseguire comandi shell, modificarne la configurazione, cancellare file e accedere alle modalità di ibernazione o sospensione. La caratteristica distintiva di questo malware risiede nei suoi sforzi per impedire l'analisi ed eludere il rilevamento. Raggiunge questo obiettivo utilizzando la funzione Grantpt per stabilire uno pseudo-terminale attraverso il quale esegue i comandi della shell ricevuti dal server Command-and-Control (C2).

Somiglianze tra SpectralBlur e altri malware macOS

Il malware SpectralBlur presenta somiglianze con KANDYKORN (noto anche come SockRacket), un impianto avanzato che funziona come un trojan di accesso remoto progettato per assumere il controllo sugli host compromessi. In particolare, le attività di KANDYKORN si intersecano con un'altra campagna condotta dal sottogruppo Lazarus BlueNoroff (identificato anche come TA444). Questa campagna prevede l'implementazione di una backdoor nota come RustBucket e di un payload in fase avanzata denominato ObjCShellz .

In recenti osservazioni, l’autore della minaccia ha combinato elementi di queste due catene di infezione. Nello specifico, utilizzano i contagocce RustBucket per fornire KANDYKORN. Questa convergenza solleva la possibilità che diversi sviluppatori possano aver costruito KANDYKORN e SpectralBlur con requisiti simili in mente, date le loro somiglianze funzionali.

I criminali informatici continuano a mostrare un’attenzione crescente sui dispositivi macOS

I gruppi di criminali informatici stanno concentrando sempre più i loro sforzi nel prendere di mira i dispositivi macOS con malware, riflettendo una tendenza crescente a diversificare i loro vettori di attacco per sfruttare le vulnerabilità del sistema operativo Apple. Diversi fattori contribuiscono a questo spostamento di attenzione:

  • Crescita della quota di mercato : poiché la popolarità dei dispositivi macOS, come i laptop MacBook e i desktop iMac, continua ad aumentare, i criminali informatici vedono una base di utenti in espansione come un obiettivo attraente. Con un numero sempre maggiore di individui e aziende che adottano i prodotti Apple, il potenziale impatto del malware specifico per macOS diventa più significativo.
  • Sicurezza percepita : Storicamente, macOS è stato considerato più sicuro di altri sistemi operativi, come Windows. Tuttavia, questa percezione ha portato ad un senso di compiacenza tra alcuni utenti macOS, rendendoli bersagli potenzialmente più facili. I criminali informatici sfruttano l’idea sbagliata che i dispositivi Apple siano immuni ai malware, sfruttando eventuali lacune di sicurezza che possono esistere.
  • Minacce persistenti avanzate (APT) : gli attori statali e i sofisticati gruppi di hacker utilizzano sempre più tattiche avanzate per infiltrarsi negli ambienti macOS. Questi autori di minacce spesso sviluppano malware personalizzato appositamente su misura per macOS, concentrandosi su tecniche di furtività, persistenza ed evasione per rimanere inosservati per periodi prolungati.
  • Attacchi multipiattaforma : alcuni criminali informatici hanno adottato strategie multipiattaforma, sviluppando malware in grado di prendere di mira sia i sistemi macOS che quelli Windows. Questo approccio consente loro di massimizzare l'impatto delle proprie campagne sfruttando le vulnerabilità di vari sistemi operativi all'interno di una rete target.
  • Motivazione economica : poiché gli utenti macOS sono spesso associati a status socioeconomici più elevati, i criminali informatici potrebbero vederli come obiettivi più redditizi. Le frodi finanziarie, gli attacchi ransomware e altre forme di criminalità informatica possono produrre rendimenti più elevati se diretti a individui o organizzazioni che utilizzano dispositivi Apple.
  • Sfruttare i punti deboli dell'ecosistema Apple : la natura interconnessa dell'ecosistema Apple, inclusi iCloud e altri servizi, offre ai criminali informatici l'opportunità di sfruttare i punti deboli. La compromissione di un dispositivo può potenzialmente portare all'accesso non autorizzato ad altri dispositivi collegati e a informazioni sensibili.
  • App store e download di terze parti : gli utenti che scaricano applicazioni da app store non controllati o da fonti non autorizzate potrebbero inavvertitamente esporsi a malware. I criminali informatici spesso mascherano software dannoso come applicazioni legittime, sfruttando gli utenti che cercano software al di fuori dell'App Store ufficiale di Apple.

Per contrastare questa crescente minaccia, gli utenti macOS dovrebbero dare priorità alle migliori pratiche di sicurezza, come mantenere aggiornati i propri sistemi operativi e programmi, utilizzare software di sicurezza affidabili, evitare download sospetti e rimanere vigili contro i tentativi di phishing. Inoltre, Apple continua a migliorare le proprie funzionalità di sicurezza e a collaborare con la comunità della sicurezza informatica per affrontare le vulnerabilità e proteggere gli utenti dalle minacce in continua evoluzione.

Tendenza

I più visti

Caricamento in corso...