MacStealer

Um malware descoberto recentemente, conhecido como o MacStealer, representa uma ameaça para os usuários do sistema operacional Mac da Apple. Esse malware específico foi projetado para roubar informações confidenciais de suas vítimas, incluindo credenciais do iCloud KeyChain, informações de login do navegador da Web, carteiras de criptomoedas e outros arquivos potencialmente importantes.

O que torna o MacStealer especialmente preocupante é que ele está sendo distribuído como uma plataforma de 'Malware-as-a-Service' (MaaS), o que significa que o desenvolvedor está oferecendo compilações pré-fabricadas do malware para venda a outras pessoas que desejam espalhá-lo ainda mais. . Essas compilações pré-fabricadas estão disponíveis para compra por US$100, tornando mais fácil para atores mal-intencionados incorporar o malware em suas próprias campanhas.

De acordo com os pesquisadores da Uptycs, que primeiro descobriram o O MacStealer, a ameaça é capaz de rodar no macOS Catalina (10.15) e em todas as versões até a mais recente, Ventura (13.2). Isso significa que praticamente todos os usuários de Mac são potencialmente vulneráveis a esse malware.

O MacStealer pode Comprometer uma Ampla Gama de Informações Confidenciais

O MacStealer é um malware que foi descoberto em um fórum ilícito da Dark Web, onde o desenvolvedor o promoveu. O vendedor afirma que o malware ainda está em sua fase inicial de desenvolvimento beta e, como tal, não oferece painéis ou construtores. Em vez disso, o malware é vendido como cargas DMG pré-criadas que são capazes de infectar macOS Catalina, Big Sur, Monterey e Ventura.

O agente da ameaça afirma que a ameaça está sendo vendida por um preço tão baixo devido à falta de um construtor ou painel, mas promete que recursos mais avançados serão adicionados em breve. Segundo o desenvolvedor, o MacStealer é capaz de roubar uma ampla gama de dados confidenciais de sistemas comprometidos.

Por exemplo, o MacStealer pode supostamente roubar senhas de contas, cookies e detalhes de cartão de crédito de navegadores populares como Firefox, Chrome e Brave. Além disso, ele pode extrair vários tipos de arquivos, incluindo arquivos DOC, DOCX, PDF, TXT, XLS, XLSX, PPT, PPTX, CSV, BMP, MP3, JPG, PNG, ZIP, RAR, PY e DB.

O malware também é capaz de extrair o banco de dados do Keychain (login.keychain-db) em um formato codificado em base64. Este é um sistema de armazenamento seguro em sistemas macOS que armazena as senhas, chaves privadas e certificados dos usuários, criptografando-os com sua senha de login. O recurso pode inserir automaticamente credenciais de login em páginas da web e aplicativos.

Por fim, o MacStealer pode coletar informações do sistema, informações de senha do chaveiro e roubar carteiras de criptomoedas de várias carteiras de criptomoedas - Coinomi, Exodus, MetaMask, Martian Wallet, Phantom, Tron, Trust wallet, Keplr Wallet e Binance. Todos esses recursos tornam o MacStealer um malware altamente perigoso e preocupante para usuários de Mac.

O Fluxo Operacional do Malware MacStealer

O MacStealer é distribuído pelos agentes de ameaças como um arquivo DMG não assinado. O arquivo deve ser disfarçado como algo legítimo ou desejável para induzir a vítima a executá-lo em seu sistema macOS. Depois que a vítima executa o arquivo, aparece um prompt de senha falsa, que executa um comando que permite que o malware colete senhas da máquina comprometida.

Depois que as senhas são coletadas, o MacStealer coleta outros dados confidenciais, como senhas de contas, cookies, detalhes de cartão de crédito, carteiras de criptomoedas e arquivos potencialmente confidenciais. Em seguida, ele armazena todos esses dados em um arquivo ZIP, que é enviado para servidores remotos de comando e controle para serem coletados posteriormente pelo agente da ameaça.

Ao mesmo tempo, o MacStealer envia informações básicas específicas para um canal Telegram pré-configurado, o que permite que o agente da ameaça seja notificado rapidamente sempre que novos dados são roubados e baixe o arquivo ZIP.

Embora a maioria das operações de Malware-as-a-Service (o MaaS) tenha como alvo os usuários do Windows, o macOS não está imune a essas ameaças. Portanto, é importante que os usuários do macOS fiquem atentos e evitem instalar arquivos de sites não confiáveis. Além disso, os usuários devem manter seus sistemas operacionais e software de segurança atualizados para proteção contra as ameaças mais recentes.

Tendendo

Mais visto

Carregando...