MacStealer

Një malware i zbuluar së fundmi i njohur si MacStealer po përbën një kërcënim për përdoruesit e sistemit operativ Mac të Apple. Ky malware i veçantë është krijuar për të vjedhur informacione të ndjeshme nga viktimat e tij, duke përfshirë kredencialet e tyre iCloud KeyChain, informacionin e hyrjes në shfletuesin e internetit, kuletat e kriptomonedhave dhe skedarë të tjerë potencialisht të rëndësishëm.

Ajo që e bën MacStealer, veçanërisht shqetësues është se ai po shpërndahet si një platformë 'Malware-as-a-Service' (MaaS), që do të thotë se zhvilluesi po ofron ndërtime të parapërgatitura të malware për shitje për të tjerët që dëshirojnë ta përhapin atë më tej. . Këto ndërtime paraprake janë të disponueshme për t'u blerë për 100 dollarë, duke e bërë më të lehtë për aktorët me qëllim të keq që të përfshijnë malware në fushatat e tyre.

Sipas studiuesve në Uptycs, të cilët zbuluan për herë të parë MacStealer, kërcënimi është në gjendje të ekzekutohet në macOS Catalina (10.15) dhe të gjitha versionet deri në versionin më të fundit, Ventura (13.2). Kjo do të thotë që pothuajse të gjithë përdoruesit e Mac janë potencialisht të prekshëm ndaj këtij malware.

MacStealer mund të komprometojë një gamë të gjerë informacionesh të ndjeshme

MacStealer është malware që u zbulua në një forum të paligjshëm të Dark Web, ku zhvilluesi e ka promovuar atë. Shitësi pretendon se malware është ende në fazën e hershme të zhvillimit beta dhe si i tillë, nuk ofron panele apo ndërtues. Në vend të kësaj, malware shitet si ngarkesa të para-ndërtuara DMG që janë të afta të infektojnë macOS Catalina, Big Sur, Monterey dhe Ventura.

Aktori i kërcënimit thekson se kërcënimi po shitet për një çmim kaq të ulët për shkak të mungesës së një ndërtuesi ose paneli, por premton se së shpejti do të shtohen veçori më të avancuara. Sipas zhvilluesit, MacStealer është në gjendje të vjedhë një gamë të gjerë të të dhënave të ndjeshme nga sistemet e komprometuara.

Për shembull, MacStealer thuhet se mund të vjedhë fjalëkalimet e llogarisë, cookie-t dhe detajet e kartës së kreditit nga shfletuesit e njohur të internetit si Firefox, Chrome dhe Brave. Për më tepër, ai mund të nxjerrë lloje të shumta skedarësh, duke përfshirë skedarët DOC, DOCX, PDF, TXT, XLS, XLSX, PPT, PPTX, CSV, BMP, MP3, JPG, PNG, ZIP, RAR, PY dhe DB.

Malware është gjithashtu i aftë të nxjerrë bazën e të dhënave Keychain (login.keychain-db) në një formë të koduar base64. Ky është një sistem i sigurt ruajtjeje në sistemet macOS që mban fjalëkalimet, çelësat privatë dhe certifikatat e përdoruesve, duke i enkriptuar me fjalëkalimin e tyre të hyrjes. Funksioni mund të fusë automatikisht kredencialet e identifikimit në faqet e internetit dhe aplikacionet.

Së fundmi, MacStealer mund të mbledhë informacione të sistemit, informacione të fjalëkalimit të Keychain dhe të vjedhë kuletat e kriptomonedhave nga kuletat e shumta kripto - Coinomi, Exodus, MetaMask, Martian Wallet, Phantom, Tron, Trust wallet, Keplr Wallet dhe Binance. Të gjitha këto veçori e bëjnë MacStealer një malware shumë të rrezikshëm dhe shqetësues për përdoruesit e Mac.

Rrjedha Operacionale e Malware MacStealer

MacStealer shpërndahet nga aktorët e kërcënimit si një skedar DMG i panënshkruar. Skedari synohet të maskohet si diçka legjitime ose e dëshirueshme për të mashtruar viktimën për ta ekzekutuar atë në sistemin e tyre macOS. Pasi viktima të ekzekutojë skedarin, shfaqet një kërkesë e rreme e fjalëkalimit, e cila ekzekuton një komandë që i mundëson malware të mbledhë fjalëkalime nga makina e komprometuar.

Pasi të mblidhen fjalëkalimet, MacStealer vazhdon me mbledhjen e të dhënave të tjera të ndjeshme, të tilla si fjalëkalimet e llogarisë, cookies, detajet e kartës së kreditit, kuletat e kriptomonedhave dhe skedarët potencialisht të ndjeshëm. Më pas i ruan të gjitha këto të dhëna në një skedar ZIP, i cili dërgohet në serverët e komandës dhe kontrollit në distancë për t'u mbledhur më vonë nga aktori i kërcënimit.

Në të njëjtën kohë, MacStealer dërgon informacione bazë specifike në një kanal Telegram të para-konfiguruar, i cili lejon që aktori i kërcënimit të njoftohet shpejt sa herë që vidhen të dhëna të reja dhe të shkarkojë skedarin ZIP.

Ndërsa shumica e operacioneve Malware-as-a-Service (MaaS) synojnë përdoruesit e Windows, macOS nuk është imun ndaj kërcënimeve të tilla. Prandaj, është e rëndësishme që përdoruesit e macOS të qëndrojnë vigjilentë dhe të shmangin instalimin e skedarëve nga faqet e internetit jo të besueshme. Për më tepër, përdoruesit duhet të mbajnë të përditësuar sistemet e tyre operative dhe programet e sigurisë për t'u mbrojtur nga kërcënimet më të fundit.

Në trend

Më e shikuara

Po ngarkohet...