Threat Database Mac Malware Trojan-Proxy Malware

Trojan-Proxy Malware

Uebsajtet mashtruese që funksionojnë si platforma për softuer pirat janë identifikuar si burimi kryesor i aplikacioneve të trojanizuara që infektojnë përdoruesit e macOS me një malware të ri Trojan-Proxy. Ky malware u mundëson sulmuesve të gjenerojnë të ardhura duke krijuar një rrjet serverësh proxy ose duke u angazhuar në aktivitete të paligjshme në emër të viktimës. Aktivitete të tilla mund të përfshijnë nisjen e sulmeve ndaj faqeve të internetit, kompanive dhe individëve, si dhe blerjen e armëve të zjarrit, drogave dhe sendeve të tjera të paligjshme.

Ekspertët në sigurinë kibernetike kanë zbuluar prova që sugjerojnë se ky malware përbën një kërcënim ndër-platformë. Kjo vërtetohet nga artefaktet e zbuluara si për sistemet Windows ashtu edhe për Android, të cilat shoqëroheshin me mjete pirate.

Malware Trojan-Proxy është i aftë të infektojë pajisjet macOS

Variantet macOS të fushatës u përhapën duke u maskuar si mjete legjitime multimediale, redaktimi imazhi, rikuperimi i të dhënave dhe mjete produktiviteti. Kjo tregon se individët që kërkojnë softuer pirate bëhen pika qendrore e sulmit. Ndryshe nga homologët e tyre autentikë, të cilët shpërndahen si skedarë të imazhit të diskut (.DMG), versionet e falsifikuara ofrohen si instalues .PKG. Këta instalues përfshijnë një skript pas instalimit që shkakton aktivitete me qëllim të keq pas procesit të instalimit. Meqenëse instaluesit zakonisht kërkojnë leje administratori, skripti i ekzekutuar i trashëgon këto leje.

Objektivi përfundimtar i fushatës është të lëshojë Trojan-Proxy, i cili maskohet si procesi WindowServer në macOS për të shmangur zbulimin. WindowServer shërben si një proces themelor i sistemit përgjegjës për menaxhimin e Windows dhe paraqitjen e ndërfaqes grafike të përdoruesit (GUI) të aplikacioneve.

Trojan-Proxy pret fshehurazi për udhëzime nga sulmuesit

Pas ekzekutimit në pajisjen e komprometuar, malware përpiqet të marrë adresën IP të serverit Command-and-Control (C2) për t'u lidhur përmes DNS-over-HTTPS (DoH). Kjo arrihet duke enkriptuar kërkesat dhe përgjigjet DNS duke përdorur protokollin HTTPS.

Më pas, Trojan-Proxy vendos komunikim me serverin C2, në pritje të udhëzimeve të mëtejshme. Ai përpunon mesazhet hyrëse për të nxjerrë informacione të tilla si adresa IP për t'u lidhur, protokolli për t'u përdorur dhe mesazhi për t'u transmetuar. Kjo nënkupton aftësinë e tij për të funksionuar si një përfaqësues përmes TCP ose UDP, duke ridrejtuar trafikun përmes hostit të infektuar.

Sipas informacionit të dhënë nga studiuesit, malware-i Trojan-Proxy mund të gjurmohet që në 28 prill 2023. Për t'iu kundërvënë kërcënimeve të tilla, përdoruesit këshillohen fuqimisht të përpiqen të mos shkarkojnë softuer nga burime të pabesueshme.

Kërcënimet e Trojës mund të programohen për të ekzekutuar një gamë të gjerë veprimesh të pasigurta

Malware trojan paraqet një sërë rreziqesh për përdoruesit për shkak të natyrës së tij mashtruese dhe të shumëanshme. Përdoruesit këshillohen fuqimisht të zbatojnë një qasje gjithëpërfshirëse sigurie në pajisjet e tyre ose rrezikojnë të vuajnë pasoja të rëndësishme në rast të një infeksioni trojan:

  • Ngarkesat e fshehura të pagesës : Trojanët maskohen si softuer ose skedarë legjitimë, duke mashtruar përdoruesit që të instalojnë padashur kodin keqdashës. Ngarkesat e fshehura mund të përfshijnë ransomware, spyware, keyloggers ose lloje të tjera softuerësh shkatërrues.
  • Vjedhja e të dhënave : Trojanët shpesh synojnë të mbledhin informacione të veçanta, duke përfshirë kredencialet e hyrjes, të dhënat financiare ose detajet personale. Ky informacion i mbledhur mund të përdoret për qëllime të ndryshme të pasigurta, duke përfshirë vjedhjen e identitetit, mashtrimin financiar ose aksesin e paautorizuar në llogari të ndjeshme.
  • Qasja në distancë : Disa Trojan janë krijuar për t'i dhënë akses të paautorizuar në distancë një sulmuesi. Sapo të vendoset Trojani, sulmuesi fiton kontrollin mbi sistemin e infektuar, duke i lejuar ata të manipulojnë skedarët, të instalojnë malware shtesë ose madje të përdorin pajisjen e komprometuar në sulme në shkallë më të gjerë.
  • Formimi i Botnet-it : Trojans mund të kontribuojnë në krijimin e botnet-eve. Botnet-et janë rrjete kompjuterësh të manipuluar të kontrolluar nga një entitet i vetëm. Këto botnet mund të përdoren për aktivitete të ndryshme të pasigurta, të tilla si nisja e sulmeve të mohimit të shërbimit të shpërndarë (DDoS), përhapja e spamit ose pjesëmarrja në kërcënime të tjera të koordinuara kibernetike.
  • Dëmtimi i sistemit : Trojans mund të programohen për të shkaktuar dëm të drejtpërdrejtë në sistemin e një përdoruesi duke fshirë skedarët, duke modifikuar cilësimet ose duke e bërë sistemin të pafuqishëm. Kjo mund të rezultojë në humbje të konsiderueshme të të dhënave dhe të prishë aktivitetet normale kompjuterike.
  • Shërbimet Proxy : Disa Trojan funksionojnë si server proxy, duke u mundësuar sulmuesve të drejtojnë trafikun e tyre të internetit përmes sistemit të infektuar. Kjo mund të shfrytëzohet për të kryer aktivitete keqdashëse duke fshehur burimin e vërtetë të sulmeve, duke e bërë të vështirë për autoritetet të gjurmojnë origjinën.
  • Përhapja e malware të tjerë : Trojanët shpesh shërbejnë si mjete për dërgimin e llojeve të tjera të malware. Pasi hyjnë në një sistem, ata mund të shkarkojnë dhe instalojnë softuer shtesë me qëllim të keq, duke komplikuar kërcënimet me të cilat përballet përdoruesi.

Për të zbutur rreziqet që lidhen me malware Trojan, përdoruesit këshillohen të përdorin praktika të fuqishme të sigurisë kibernetike, duke përfshirë përdorimin e softuerit me reputacion kundër malware, përditësimet e rregullta të sistemit dhe tregimin e kujdesshëm kur shkarkoni skedarë ose klikoni në lidhje, veçanërisht nga burime të pabesueshme.

Në trend

Më e shikuara

Po ngarkohet...