Threat Database Mac Malware Atomic Stealer

Atomic Stealer

Pakar keselamatan siber mendedahkan bahawa pelakon ancaman menjual perisian hasad baharu yang dipanggil Atomic Stealer pada aplikasi pemesejan, Telegram. Malware ini ditulis dalam Golang dan direka khusus untuk menyasarkan platform macOS dan boleh mencuri maklumat sensitif daripada mesin mangsa.

Aktor ancaman sedang aktif mempromosikan Atomic Stealer di Telegram, di mana mereka baru-baru ini menyerlahkan kemas kini yang mempamerkan keupayaan terkini ancaman tersebut. Malware yang mencuri maklumat ini memberikan risiko yang serius kepada pengguna macOS, kerana ia boleh menjejaskan maklumat sensitif yang disimpan pada mesin mereka, termasuk kata laluan dan konfigurasi sistem. Butiran tentang ancaman itu didedahkan dalam laporan oleh penyelidik perisian hasad.

Atomic Stealer Mempunyai Pelbagai Keupayaan Mengancam

Atomic Stealer mempunyai pelbagai ciri kecurian data yang membolehkan pengendalinya menembusi lebih dalam ke dalam sistem sasaran. Apabila fail dmg yang tidak selamat dilaksanakan, perisian hasad memaparkan gesaan kata laluan palsu untuk menipu mangsa supaya memberikan kata laluan sistem mereka, yang membolehkan penyerang mendapat keistimewaan yang tinggi pada mesin mangsa.

Ini adalah langkah yang perlu untuk mengakses maklumat sensitif, tetapi kemas kini masa hadapan mungkin menggunakannya untuk menukar tetapan sistem penting atau memasang muatan tambahan. Selepas kompromi awal ini, perisian hasad cuba mengekstrak kata laluan Keychain, iaitu pengurus kata laluan terbina dalam macOS yang menyimpan maklumat yang disulitkan seperti kata laluan WiFi, log masuk tapak web dan data kad kredit.

The Atomic Stealer Mensasarkan Lebih 50 Crypto-Dompet

Setelah Atomic telah melanggar mesin macOS, ia boleh mengekstrak pelbagai jenis maklumat daripada perisian pada peranti. Perisian hasad menyasarkan dompet mata wang kripto desktop seperti Electrum, Binance, Exodus dan Atomic sendiri, serta lebih 50 sambungan dompet mata wang kripto, termasuk Trust Wallet, Exodus Web3 Wallet, Jaxx Liberty, Coinbase, Guarda, TronLink, Pengurus Kata Laluan Trezor, Metamask, Yoroi dan BinanceChain.

Atomic juga mencuri data penyemak imbas Web, seperti isian automatik, kata laluan, kuki dan maklumat kad kredit daripada Google Chrome, Mozilla Firefox, Microsoft Edge, Yandex, Opera dan Vivaldi. Selain itu, ia boleh mengumpul maklumat sistem seperti nama model, UUID perkakasan, saiz RAM, kiraan teras, nombor siri dan banyak lagi.

Selain itu, Atomic membolehkan pengendali mencuri fail daripada direktori 'Desktop' dan 'Dokumen' mangsa, tetapi ia mesti meminta kebenaran untuk mengakses fail ini terlebih dahulu, yang boleh memberi peluang kepada mangsa untuk mengesan aktiviti berniat jahat itu.

Selepas mengumpulkan data, perisian hasad akan memampatkannya ke dalam fail ZIP dan menghantarnya ke pelayan Perintah-dan-Kawalan (C&C) pelaku ancaman. Pelayan C&C dihoskan di 'amos-malware[.]ru/sendlog.'

Walaupun macOS secara historis kurang terdedah kepada aktiviti berbahaya berbanding sistem pengendalian lain seperti Windows, ia kini menjadi sasaran yang semakin popular untuk pelaku ancaman dari semua peringkat kemahiran. Ini berkemungkinan disebabkan oleh peningkatan bilangan pengguna macOS, terutamanya dalam sektor perniagaan dan perusahaan, menjadikannya sasaran yang lumayan untuk penjenayah siber yang ingin mencuri data sensitif atau mendapatkan akses tanpa kebenaran kepada sistem. Akibatnya, pengguna macOS mesti kekal berwaspada dan mengambil langkah berjaga-jaga yang perlu untuk melindungi peranti mereka daripada ancaman ini.

Trending

Paling banyak dilihat

Memuatkan...