Threat Database Mac Malware Trojan-Proxy malware

Trojan-Proxy malware

Nečestné webové stránky fungujúce ako platformy pre pirátsky softvér boli identifikované ako primárny zdroj trojanizovaných aplikácií, ktoré infikujú používateľov macOS novým malvérom Trojan-Proxy. Tento malvér umožňuje útočníkom generovať príjmy vytvorením siete proxy serverov alebo zapojením sa do nezákonných aktivít v mene obete. Takéto aktivity môžu zahŕňať začatie útokov na webové stránky, spoločnosti a jednotlivcov, ako aj nákup strelných zbraní, drog a iných nelegálnych predmetov.

Odborníci na kybernetickú bezpečnosť odhalili dôkazy, ktoré naznačujú, že tento malvér predstavuje hrozbu pre rôzne platformy. Dokazujú to artefakty objavené pre systémy Windows aj Android, ktoré súviseli s pirátskymi nástrojmi.

Malvér Trojan-Proxy je schopný infikovať zariadenia macOS

Varianty kampane pre macOS sa šírili tým, že sa vydávali za legitímne multimédiá, úpravy obrázkov, obnovu dát a nástroje produktivity. To naznačuje, že jednotlivci hľadajúci pirátsky softvér sa stávajú ústredným bodom útoku. Na rozdiel od ich autentických náprotivkov, ktoré sú distribuované ako súbory s obrazom disku (.DMG), sú falošné verzie dodávané ako inštalačné programy .PKG. Tieto inštalačné programy obsahujú skript po inštalácii, ktorý spúšťa škodlivé aktivity po procese inštalácie. Keďže inštalátori zvyčajne vyžadujú oprávnenia správcu, spustený skript tieto oprávnenia zdedí.

Konečným cieľom kampane je spustiť Trojan-Proxy, ktorý sa maskuje ako proces WindowServer na macOS, aby sa vyhol detekcii. WindowServer slúži ako základný systémový proces zodpovedný za správu systému Windows a vykresľovanie grafického používateľského rozhrania (GUI) aplikácií.

Trojan-Proxy tajne čaká na pokyny od útočníkov

Po spustení na napadnutom zariadení sa malvér snaží získať IP adresu servera Command-and-Control (C2) na pripojenie cez DNS-over-HTTPS (DoH). Dosahuje sa to šifrovaním požiadaviek a odpovedí DNS pomocou protokolu HTTPS.

Následne Trojan-Proxy nadviaže komunikáciu so serverom C2 a čaká na ďalšie pokyny. Spracováva prichádzajúce správy na extrakciu informácií, ako je IP adresa, ku ktorej sa treba pripojiť, protokol, ktorý sa má použiť, a správa na prenos. To znamená, že je schopný fungovať ako proxy cez TCP alebo UDP a presmerovať prenos cez infikovaného hostiteľa.

Podľa informácií poskytnutých výskumníkmi možno malvér Trojan-Proxy vysledovať už 28. apríla 2023. Aby sa zabránilo takýmto hrozbám, používateľom sa dôrazne odporúča, aby sa pokúsili nesťahovať softvér z nedôveryhodných zdrojov.

Hrozby pre trójske kone môžu byť naprogramované tak, aby vykonávali širokú škálu nebezpečných akcií

Trójsky malvér predstavuje pre používateľov rôznorodý súbor rizík vďaka svojej klamlivej a mnohostrannej povahe. Používateľom sa dôrazne odporúča, aby na svojich zariadeniach zaviedli komplexný bezpečnostný prístup, inak riskujú, že v prípade infekcie trójskymi koňmi utrpia závažné následky:

  • Skryté užitočné zaťaženie : Trójske kone sa maskujú ako legitímny softvér alebo súbory, čím oklamú používateľov, aby si nevedomky nainštalovali škodlivý kód. Skryté užitočné zaťaženie môže zahŕňať ransomvér, spyware, keyloggery alebo iné typy deštruktívneho softvéru.
  • Krádež údajov : Trójske kone sa často zameriavajú na zhromažďovanie konkrétnych informácií vrátane prihlasovacích údajov, finančných údajov alebo osobných údajov. Tieto zhromaždené informácie môžu byť zneužité na rôzne nebezpečné účely vrátane krádeže identity, finančných podvodov alebo neoprávneného prístupu k citlivým účtom.
  • Vzdialený prístup : Niektoré trójske kone sú navrhnuté tak, aby umožnili útočníkovi neoprávnený vzdialený prístup. Po nasadení trójskeho koňa útočník získa kontrolu nad infikovaným systémom, čo mu umožní manipulovať so súbormi, inštalovať ďalší malvér alebo dokonca použiť napadnuté zariadenie na rozsiahlejšie útoky.
  • Tvorba botnetov : Trójske kone môžu prispieť k vytvoreniu botnetov. Botnety sú siete sfalšovaných počítačov riadených jednou entitou. Tieto botnety možno využiť na rôzne nebezpečné činnosti, ako je spúšťanie útokov typu Distributed Denial-of-Service (DDoS), šírenie spamu alebo účasť na iných koordinovaných kybernetických hrozbách.
  • Poškodenie systému : Trójske kone môžu byť naprogramované tak, aby spôsobili priame poškodenie systému používateľa odstránením súborov, úpravou nastavení alebo znefunkčnením systému. To môže viesť k významnej strate údajov a narušeniu bežných počítačových aktivít.
  • Proxy služby : Niektoré trójske kone fungujú ako proxy servery, ktoré útočníkom umožňujú smerovať ich internetový prenos cez infikovaný systém. To možno zneužiť na vykonávanie škodlivých aktivít a zároveň skryť skutočný zdroj útokov, čo sťažuje úradom vystopovať ich pôvod.
  • Šírenie iného malvéru : Trójske kone často slúžia ako prostriedky na doručovanie iných typov malvéru. Keď sa dostanú do systému, môžu si stiahnuť a nainštalovať ďalší škodlivý softvér, čím sa znásobia hrozby, ktorým používateľ čelí.

Na zmiernenie rizík spojených s trójskym malvérom sa používateľom odporúča používať robustné postupy kybernetickej bezpečnosti vrátane používania renomovaného antimalvérového softvéru, pravidelných aktualizácií systému a opatrnosti pri sťahovaní súborov alebo klikaní na odkazy, najmä z nedôveryhodných zdrojov.

Trendy

Najviac videné

Načítava...