Malware Atomic macOS Stealer
Studiuesit e sigurisë kibernetike kanë zbuluar një fushatë të re malware që shfrytëzon taktikën mashtruese të inxhinierisë sociale të njohur si ClickFix për të shpërndarë Atomic macOS Stealer (AMOS), një malware që vjedh informacion, i projektuar për të kompromentuar sistemet macOS të Apple.
Tabela e Përmbajtjes
Taktikat Typosquat: Imitimi i Spektrit
Sulmuesit që qëndrojnë pas kësaj fushate përdorin domene typosquat që imitojnë ofruesin e telekomunikacionit me bazë në SHBA, Spectrum, duke përdorur faqe interneti mashtruese si panel-spectrum.net dhe spectrum-ticket.net për të joshur përdoruesit e pavëmendshëm. Këto domene të ngjashme janë krijuar për t'u dukur të ligjshme, duke rritur mundësinë e besimit dhe ndërveprimit të përdoruesve.
Skripti i Dëmshëm i Shellit: Ngarkesa e Fshehur
Çdo përdorues i macOS që viziton këto faqe të falsifikuara merr një skript shell keqdashës. Ky skript i nxit viktimat të fusin fjalëkalimin e sistemit të tyre dhe vazhdon të vjedhë kredencialet, të anashkalojë kontrollet e sigurisë së macOS dhe të instalojë një variant të malware-it AMOS për shfrytëzim të mëtejshëm. Komandat native të macOS përdoren për të maksimizuar efektivitetin e skriptit duke ruajtur një profil të ulët.
Gjurmët e Origjinës: Kodi i Gjuhës Ruse Komente
Provat sugjerojnë se pas kësaj fushate mund të qëndrojnë kriminelë kibernetikë rusishtfolës. Studiuesit gjetën komente në gjuhën ruse të integruara në kodin burimor të malware-it, duke treguar origjinën e mundshme gjeografike dhe gjuhësore të aktorëve kërcënues.
CAPTCHA mashtruese: Joshja ClickFix
Sulmi fillon me një mesazh të rremë verifikimi hCaptcha që pretendon se po kontrollon sigurinë e lidhjes së përdoruesit. Pasi klikojnë në kutinë e kontrollit 'Unë jam njeri', përdoruesit hasin një mesazh gabimi të rremë: 'Verifikimi CAPTCHA dështoi'. Pastaj atyre u kërkohet të vazhdojnë me një "Verifikim Alternativ".
Ky veprim kopjon një komandë keqdashëse në kujtesën e përkohshme dhe shfaq udhëzime bazuar në sistemin operativ të përdoruesit. Në macOS, viktimat udhëzohen ta ngjisin dhe ta ekzekutojnë komandën në aplikacionin Terminal, duke filluar shkarkimin e AMOS.
Ekzekutim i Pakujdesshëm: Të Dhëna në Kod
Pavarësisht qëllimit të rrezikshëm të fushatës, studiuesit vunë re mospërputhje në infrastrukturën e sulmit. Gabime të dobëta logjike dhe programimi u vunë re në faqet e dorëzimit, të tilla si:
- Komandat e PowerShell po kopjohen për përdoruesit e Linux.
- Udhëzime specifike për Windows të shfaqura si për përdoruesit e Windows ashtu edhe për ata të Mac.
- Mospërputhje në front-end midis sistemit operativ të shfaqur dhe udhëzimeve.
- Këto gabime tregojnë një infrastrukturë sulmi të ndërtuar me nxitim ose të mirëmbajtur dobët.
Rritja e ClickFix: Një Vektor Kërcënimi në Zgjerim
Ky zhvillim është pjesë e një trendi në rritje në përdorimin e taktikës ClickFix në shumë fushata keqdashëse gjatë vitit të kaluar. Aktorët kërcënues përdorin vazhdimisht teknika, mjete dhe procedura (TTP) të ngjashme për aksesin fillestar, më së shpeshti:
- Spear phishing
- Shkarkime nga makina
- Lidhje keqdashëse të ndara nëpërmjet platformave të besueshme si GitHub
Rregullime të rreme, dëme të vërteta: Inxhinieria sociale në gjendjen e saj më të keqe
Viktimat mashtrohen duke i bërë të besojnë se po zgjidhin një problem teknik të mirë. Në realitet, ata po ekzekutojnë komanda të dëmshme që instalojnë programe keqdashëse. Kjo formë e inxhinierisë sociale është shumë efektive në anashkalimin e ndërgjegjësimit të përdoruesit dhe mekanizmave standardë të sigurisë.
Ndikim në rritje: Përhapje globale dhe ngarkesa të ndryshme
Fushatat ClickFix janë zbuluar në të gjitha mjediset e klientëve në Shtetet e Bashkuara, Evropë, Lindjen e Mesme dhe Afrikë (EMEA). Këto sulme po diversifikohen gjithnjë e më shumë, duke sjellë jo vetëm hajdutë si AMOS, por edhe trojanë dhe ransomware. Ndërsa ngarkesat mund të ndryshojnë, metodologjia kryesore mbetet e qëndrueshme: manipulimi i sjelljes së përdoruesit për të kompromentuar sigurinë.
Përfundim: Nevojitet vigjilencë
Kjo fushatë nënvizon rëndësinë e vigjilencës së vazhdueshme, edukimit të përdoruesve dhe kontrolleve të forta të sigurisë. Ndërsa taktikat e inxhinierisë sociale si ClickFix evoluojnë, organizatat dhe individët duhet të qëndrojnë të informuar dhe të përgatitur për të njohur dhe bllokuar kërcënime të tilla mashtruese.