Złodziej Posejdona
Wbrew powszechnemu przekonaniu urządzenia z systemem macOS nie są odporne na zagrożenia złośliwym oprogramowaniem. Badacze zajmujący się cyberbezpieczeństwem zidentyfikowali nowe złośliwe oprogramowanie typu złodziej, Poseidon Stealer, którego celem są w szczególności użytkownicy komputerów Mac.
Spis treści
Omówienie złodzieja Posejdona
Poseidon Stealer to wyrafinowane złośliwe oprogramowanie zaprogramowane do wydobywania szerokiego zakresu poufnych informacji z urządzeń z systemem macOS. Obejmuje to pliki, dane logowania, portfele kryptowalut i inne dane osobowe. Zaobserwowano, że Poseidon został po raz pierwszy zidentyfikowany na początku lata 2024 r. i rozprzestrzeniał się za pośrednictwem fałszywych reklam Google, co pokazuje jego szeroki zasięg i przebiegłe strategie stosowane przez jego twórców.
Funkcjonalność i możliwości
Po zainfekowaniu urządzenia Poseidon zaczyna od zebrania niezbędnych danych o urządzeniu, takich jak informacje o sprzęcie, nazwa urządzenia i szczegóły systemu operacyjnego. Ten początkowy krok jest kluczowy dla złośliwego oprogramowania, aby mógł zrozumieć środowisko, które przeniknęło.
Konfigurowalne przechwytywanie plików
Zgodnie z materiałami promocyjnymi używanymi przez twórców Poseidona, szkodliwe oprogramowanie oferuje konfigurowalne możliwości przechwytywania plików. Może wyodrębniać zawartość z aplikacji Notes, zdjęć przechowywanych w Notatkach i pęku kluczy, który jest natywnym menedżerem haseł systemu macOS. Ta elastyczność sprawia, że Poseidon jest szczególnie groźny, ponieważ można mu poinstruować, aby atakował określone typy danych w zależności od potrzeb atakującego.
Kradzież danych przeglądarki
Poseidon atakuje również dane z różnych przeglądarek, w tym Google Chrome, Safari, Mozilla Firefox, Microsoft Edge i Opera. Informacje, których szuka, obejmują historię przeglądania, historię wyszukiwarek, internetowe pliki cookie, dane logowania, dane osobowe i numery kart kredytowych. Tak szeroki zakres celów wskazuje, że celem programu Poseidon jest maksymalizacja ilości możliwych do wykorzystania danych, jakie może zebrać z zainfekowanego urządzenia.
Portfele kryptowalutowe i nie tylko
Poseidon jest w stanie zbierać dane z ponad 160 różnych portfeli kryptowalut. Dodatkowo atakuje informacje powiązane z menedżerami haseł, klientami FTP i klientami VPN. Chociaż możliwość kradzieży konfiguracji VPN nie jest w pełni rozwinięta, jej umieszczenie w materiałach promocyjnych sugeruje, że przyszłe wersje Poseidona mogą posiadać tę funkcjonalność.
Metody dystrybucji Złodziei Posejdona
Jedną z głównych metod rozprzestrzeniania się oprogramowania Poseidon są złośliwe reklamy, w szczególności fałszywe reklamy Google. Cyberprzestępcy wykorzystują legalne usługi reklamowe do umieszczania szkodliwych reklam nad wynikami wyszukiwania. Poseidon był również dystrybuowany za pośrednictwem fałszywych witryn promujących przeglądarkę Arc, a instalatory wyglądały na autentyczne, ale zawierały niebezpieczne instrukcje dotyczące obejścia zabezpieczeń.
Inne potencjalne techniki
Chociaż najbardziej znanymi metodami dystrybucji są złośliwe reklamy i fałszywe witryny internetowe, prawdopodobne są inne techniki. Twórcy Poseidona sprzedają szkodliwe oprogramowanie na forach hakerskich, sugerując, że metody dystrybucji mogą się różnić w zależności od tego, kto je wykorzystuje.
Typowe metody dystrybucji złośliwego oprogramowania
Złośliwe oprogramowanie takie jak Poseidon często rozprzestrzenia się za pomocą technik phishingu i inżynierii społecznej, podszywając się pod legalne oprogramowanie lub pliki multimedialne lub dołączając do nich. Typowe metody dystrybucji obejmują:
- Pobieranie dyskowe : zwodnicze pobieranie odbywające się bez wiedzy użytkownika.
- Fałszywe załączniki/linki : dostarczane za pośrednictwem spamu, wiadomości prywatnych lub postów w mediach społecznościowych.
- Taktyki online i złośliwe reklamy : oszukańcze programy i reklamy.
- Niewiarygodne źródła pobierania : witryny z bezpłatnym oprogramowaniem, sieci peer-to-peer i pirackie treści.
- Fałszywe aktualizacje oprogramowania : nakłanianie użytkowników do zainstalowania fałszywego oprogramowania podszywającego się pod aktualizacje.
- Samorozprzestrzenianie się : niektóre złośliwe oprogramowanie mogą rozprzestrzeniać się za pośrednictwem sieci lokalnych lub wymiennych urządzeń pamięci masowej, takich jak dyski flash USB.
Złodziej Posejdona stanowi poważne zagrożenie dla użytkowników systemu macOS, co podkreśla, że urządzenia Mac nie są odporne na złośliwe oprogramowanie. Rozumiejąc możliwości i metody dystrybucji Poseidon, użytkownicy mogą podjąć kroki w celu ochrony swoich danych i zachować czujność przed tak wyrafinowanymi zagrożeniami.