Тхреат Датабасе Мац малвер MacOS Инфостеалери за Пајтон

MacOS Инфостеалери за Пајтон

Стручњаци за сајбер безбедност упозоравају на брзо ширење напада крађе информација изван Мајкрософт Виндоуса на екосистеме Епла и МекОС-а. Претње се све више ослањају на вишеплатформске језике као што је Пајтон и злоупотребљавају поуздане сервисе и рекламне платформе за дистрибуцију злонамерног софтвера у великим размерама, значајно проширујући површину напада.

Социјални инжењеринг подстиче кампање крађе информација на macOS-у

Од краја 2025. године, више кампања је циљало кориснике macOS-а путем техника социјалног инжењеринга, а најзначајнија је ClickFix. Ове операције дистрибуирају злонамерне инсталатере слика диска (DMG) који користе познате породице крађа информација за macOS, укључујући Atomic macOS Stealer (AMOS), MacSync и DigitStealer. Испорука често зависи од убеђивања корисника да сами ручно покрену процес инфекције.

Злоупотреба изворног macOS-а и прикривена крађа података

Једном извршене, ове претње се често ослањају на технике без датотека, изворне macOS услужне програме и AppleScript аутоматизацију како би избегле откривање и поједноставиле прикупљање података. Украдене информације обично укључују акредитиве и податке о сесији сачуване у прегледачу, осетљиве уносе из iCloud Keychain-а и тајне повезане са програмерима које могу омогућити даље компромитовање.

Злонамерно оглашавање као почетни вектор приступа

Многи од ових ланаца напада почињу злонамерним огласима, често приказиваним путем Google Ads-а. Корисници који траже легитиман софтвер, као што су услужни програми DynamicLake или алати за вештачку интелигенцију, преусмеравају се на лажне веб странице. Ове странице користе ClickFix мамце који упућују жртве да прате команде за копирање и лепљење или упутства за инсталацију, што резултира самоинсталираним распоређивањем злонамерног софтвера.

Крадљивци Пајтона омогућавају брзу адаптацију

Инфостилери засновани на Пајтону су посебно атрактивни за нападаче због своје флексибилности и лакоће поновне употребе на различитим оперативним системима. Ове претње се обично дистрибуирају путем фишинг имејлова и дизајниране су да прикупе широк спектар осетљивих средстава, укључујући:

Акредитиви за пријаву, колачићи сесије, токени за аутентификацију, подаци о кредитној картици и подаци о криптовалутном новчанику

Злоупотреба PXA крађе и апликације за размену порука

Један значајан пример је PXA Stealer, који се приписује вијетнамским претњама. Документоване кампање из октобра и децембра 2025. године ослањале су се на фишинг имејлове за почетни приступ и користиле су кључеве регистра или заказане задатке како би одржале постојаност. Телеграм је коришћен за комуникацију командовања и контроле и крађу података. Одвојено, претња је такође искористила као оружје популарне платформе за размену порука као што је WhatsApp како би дистрибуирале злонамерни софтвер попут Eternidade Stealer-а, циљајући финансијске и криптовалутне рачуне, кампању која је јавно откривена у новембру 2025. године.

Тровање SEO-ом и лажни софтвер на Windows-у

Активност крадљиваца информација није ограничена само на macOS. Паралелне кампање су користиле лажне PDF уређиваче, као што је Crystal PDF, који се промовишу путем злонамерног оглашавања и тровања оптимизацијом за претраживаче. Ови напади усмерени на Windows користе крадљивце акредитива способне да тихо извлаче колачиће, информације о сесијама и кеширане акредитиве из Mozilla Firefox-а и Google Chrome-а.

Одбрамбене мере против операција крађе информација

Да би се смањила изложеност претњама крађе информација, организације се подстичу да имплементирају слојевите одбрамбене мере и иницијативе за подизање свести корисника, укључујући:

  • Обука корисника да препознају ланце преусмеравања злонамерног оглашавања, преварне инсталатере и упите у стилу ClickFix-а
  • Праћење необичне активности терминала, неовлашћеног приступа iCloud привеску кључева и сумњивих одлазних POST захтева ка новорегистрованим или аномалним доменима

Утицај компромитовања крађе информација на пословање

Успешне инфекције крађом информација могу имати далекосежне последице. Украдени акредитиви и подаци о сесијама могу омогућити кршење података, неовлашћени приступ интерним системима, компромитовање пословне е-поште, упаде у ланац снабдевања и накнадне нападе као што су распоређивање ransomware-а. Проактивно откривање и едукација остају кључни за ограничавање ових ризика.

У тренду

Најгледанији

Учитавање...