Threat Database Mac Malware Atomic Stealer

Atomic Stealer

사이버 보안 전문가는 위협 행위자가 메시징 응용 프로그램인 Telegram에서 Atomic Stealer라는 새로운 맬웨어를 판매하고 있다고 밝혔습니다. 이 맬웨어는 Golang으로 작성되었으며 macOS 플랫폼을 대상으로 특별히 설계되었으며 피해자의 컴퓨터에서 민감한 정보를 훔칠 수 있습니다.

위협 행위자는 Telegram에서 Atomic Stealer를 적극적으로 홍보하고 있으며 최근 위협의 최신 기능을 보여주는 업데이트를 강조했습니다. 정보를 훔치는 이 맬웨어는 암호 및 시스템 구성을 포함하여 컴퓨터에 저장된 민감한 정보를 손상시킬 수 있으므로 macOS 사용자에게 심각한 위험을 초래합니다. 위협에 대한 자세한 내용은 맬웨어 연구원의 보고서에서 밝혀졌습니다.

Atomic Stealer는 광범위한 위협 기능을 보유하고 있습니다.

Atomic Stealer에는 운영자가 대상 시스템에 더 깊이 침투할 수 있도록 하는 다양한 데이터 절도 기능이 있습니다. 안전하지 않은 dmg 파일이 실행되면 악성코드는 가짜 암호 프롬프트를 표시하여 피해자를 속여 시스템 암호를 제공하도록 합니다. 이를 통해 공격자는 피해자의 컴퓨터에서 높은 권한을 얻을 수 있습니다.

이것은 중요한 정보에 액세스하는 데 필요한 단계이지만 향후 업데이트에서 중요한 시스템 설정을 변경하거나 추가 페이로드를 설치하는 데 사용할 수 있습니다. 이 초기 손상 후 악성 코드는 WiFi 암호, 웹 사이트 로그인 및 신용 카드 데이터와 같은 암호화된 정보를 저장하는 macOS의 내장 암호 관리자인 키체인 암호를 추출하려고 시도합니다.

Atomic Stealer는 50개가 넘는 암호화폐 지갑을 노립니다.

Atomic이 macOS 시스템에 침입하면 장치의 소프트웨어에서 다양한 유형의 정보를 추출할 수 있습니다. 이 악성코드는 Electrum, Binance, Exodus, Atomic과 같은 데스크톱 암호화폐 지갑과 Trust Wallet, Exodus Web3 Wallet, Jaxx Liberty, Coinbase, Guarda, TronLink, Trezor Password Manager, Metamask, Yoroi를 포함한 50개 이상의 암호화폐 확장 프로그램을 대상으로 합니다. 바이낸스체인.

Atomic은 또한 Google Chrome, Mozilla Firefox, Microsoft Edge, Yandex, Opera 및 Vivaldi에서 자동 채우기, 암호, 쿠키 및 신용 카드 정보와 같은 웹 브라우저 데이터를 훔칩니다. 또한 모델명, 하드웨어 UUID, RAM 크기, 코어 수, 일련 번호 등과 같은 시스템 정보를 수집할 수 있습니다.

또한 Atomic은 운영자가 피해자의 'Desktop' 및 'Documents' 디렉토리에서 파일을 훔칠 수 있도록 하지만 먼저 이러한 파일에 대한 액세스 권한을 요청해야 피해자가 악의적인 활동을 감지할 수 있는 기회를 제공할 수 있습니다.

데이터를 수집한 후 악성코드는 ZIP 파일로 압축하여 공격자의 C&C(Command-and-Control) 서버로 전송합니다. C&C 서버는 'amos-malware[.]ru/sendlog'에서 호스팅됩니다.

macOS는 역사적으로 Windows와 같은 다른 운영 체제보다 유해한 활동에 덜 취약했지만 이제는 모든 기술 수준의 위협 행위자에게 점점 더 인기 있는 표적이 되고 있습니다. 이는 특히 비즈니스 및 기업 부문에서 macOS 사용자가 증가하고 있기 때문에 중요한 데이터를 훔치거나 시스템에 대한 무단 액세스를 얻으려는 사이버 범죄자에게 유리한 목표가 되었기 때문일 수 있습니다. 결과적으로 macOS 사용자는 경계를 유지하고 이러한 위협으로부터 장치를 보호하기 위해 필요한 예방 조치를 취해야 합니다.

트렌드

가장 많이 본

로드 중...