Тхреат Датабасе Малваре Злонамерни софтвер за MacSync

Злонамерни софтвер за MacSync

MacSync је ребрендирана и надограђена варијанта mac.c крађе података, која се први пут појавила у пролеће 2025. године. Само месец дана касније, злонамерни софтвер се поново појавио под новим именом. Иако и даље носи могућности крађе података свог претходника, MacSync уводи додатну компоненту задњег врата. Приметно је да је оригинални крађа података развијен у C језику, док је модул задњег врата написан у Go језику, што истиче његов помак ка модуларној и софистициранијој структури.

Глобално ширење путем превара ClickFix-а

MacSync је идентификован широм света, а инфекције су концентрисане у Украјини, САД, Немачкој, Великој Британији и Шпанији. Злонамерни софтвер се дистрибуира првенствено путем ClickFix превара, које варају жртве да извршавају злонамерне команде на њиховим системима. Након извршења, MacSync започиње процес инфилтрације приказивањем лажне лозинке у покушају да прикупи податке са уређаја.

Двострука функционалност: крађа података и даљинско управљање

Након обезбеђивања приступа, MacSync покреће свој задњи улаз заснован на Go-у. Ова компонента се повезује са командно-контролним (C&C) сервером, омогућавајући нападачима да даљински извршавају команде. Истовремено, модул за крађу података прикупља осетљиве информације као што су:

  • Лични фајлови
  • Акредитиви за пријаву
  • Новчаници са криптовалутама

Да би избегао откривање и отежао анализу, MacSync користи замагљивање кода и брише привремене датотеке повезане са својим операцијама.

Сврха модула за бекдвор

Задња врата (Backdoors) су дизајнирана да омогуће сајбер криминалцима тајни приступ компромитованим системима. MacSync-ова задња врата не само да олакшавају даљинско извршавање команди, већ и остављају врата отворена за додатне злонамерне модуле. Овај модуларни приступ значајно повећава потенцијал злонамерног софтвера да прошири своје могућности и додатно угрози заражене системе.

Ширење изван ClickFix-а

Иако преваре типа ClickFix са темом Cloudflare-а остају главни вектор дистрибуције, истраживачи упозоравају да би се MacSync могао ширити путем вишеструких метода дистрибуције. Сајбер криминалци се често ослањају на фишинг и друштвени инжењеринг како би прикрили злонамерни софтвер као легитимне датотеке или апликације.

Неке од најчешћих техника инфекције укључују:

  • Онлајн преваре, злонамерно оглашавање и обмањујућа преузимања
  • Сумњиви сајтови са бесплатним софтвером, извори за преузимање трећих страна и P2P мреже
  • Злонамерни линкови или прилози у спам порукама
  • Лажна ажурирања и илегална активација софтвера („крекови“)
  • Ширење путем локалних мрежа и преносивих дискова (УСБ-ови, екстерни чврсти дискови итд.)

Завршне мисли

MacSync означава значајну еволуцију у односу на свог претходника mac.c комбиновањем операција крађе података са функционалностима „бекдора“. Његов модуларни дизајн и широке методе дистрибуције чине га посебно опасном претњом. Корисници треба да буду опрезни због фишинг кампања, сумњивих преузимања и лажних упита за ажурирање, јер су то и даље главни улази за овај злонамерни софтвер.

У тренду

Најгледанији

Учитавање...