Тројан-прокси злонамерни софтвер
Лажни веб-сајтови који раде као платформе за пиратски софтвер идентификовани су као примарни извор тројанизованих апликација које инфицирају кориснике мацОС-а новим малвером Тројан-Проки. Овај малвер омогућава нападачима да остваре приход успостављањем мреже прокси сервера или ангажовањем у недозвољеним активностима у име жртве. Такве активности могу укључивати покретање напада на веб странице, компаније и појединце, као и куповину ватреног оружја, дроге и других илегалних предмета.
Стручњаци за сајбер безбедност открили су доказе који сугеришу да овај малвер представља претњу на више платформи. Ово поткрепљују артефакти откривени и за Виндовс и за Андроид системе, који су повезани са пиратским алатима.
Преглед садржаја
Злонамерни софтвер Тројан-Проки је способан да зарази мацОС уређаје
МацОС варијанте кампање шириле су се тако што су се маскирале у легитимне алате за мултимедију, уређивање слика, опоравак података и продуктивност. Ово указује да појединци који траже пиратски софтвер постају жариште напада. За разлику од њихових аутентичних пандана, који се дистрибуирају као датотеке слике диска (.ДМГ), фалсификоване верзије се испоручују као .ПКГ инсталациони програми. Ови инсталатери укључују скрипту након инсталације која покреће злонамерне активности након процеса инсталације. Пошто инсталатери обично захтевају администраторске дозволе, извршена скрипта наслеђује ове дозволе.
Крајњи циљ кампање је да се ослободи Тројан-Проки, који се маскира као ВиндовСервер процес на мацОС-у како би избегао откривање. ВиндовСервер служи као основни системски процес одговоран за управљање Виндовс-ом и приказивање графичког корисничког интерфејса (ГУИ) апликација.
Тројан-Проки потајно чека инструкције од нападача
Након извршења на компромитованом уређају, злонамерни софтвер настоји да добије ИП адресу сервера за команду и контролу (Ц2) за повезивање преко ДНС-овер-ХТТПС (ДоХ). Ово се постиже шифровањем ДНС захтева и одговора помоћу ХТТПС протокола.
Након тога, Тројан-Проки успоставља комуникацију са Ц2 сервером, чекајући даља упутства. Он обрађује долазне поруке да би издвојио информације као што су ИП адреса на коју се треба повезати, протокол који треба користити и порука за пренос. Ово означава његову способност да функционише као проки преко ТЦП или УДП, преусмеравајући саобраћај преко зараженог хоста.
Према информацијама које су пружили истраживачи, малвер Тројан-Проки може се пратити до 28. априла 2023. Да би се супротставили таквим претњама, корисницима се снажно саветује да покушају да не преузимају софтвер из непоузданих извора.
Тројанске претње могу бити програмиране да изврше широк спектар небезбедних радњи
Тројански малвер представља разноврстан скуп ризика за кориснике због своје обмањујуће и вишеструке природе. Корисницима се топло саветује да примене свеобухватан безбедносни приступ на својим уређајима или ризикују да претрпе значајне последице у случају инфекције Тројанцем:
- Скривени корисни терети : Тројанци се маскирају у легитиман софтвер или датотеке, варајући кориснике да несвесно инсталирају злонамерни код. Скривени садржаји могу укључивати рансомваре, шпијунски софтвер, кеилоггере или друге врсте деструктивног софтвера.
- Крађа података : Тројанци често имају за циљ прикупљање одређених информација, укључујући акредитиве за пријаву, финансијске податке или личне податке. Ове прикупљене информације могу се искористити у различите небезбедне сврхе, укључујући крађу идентитета, финансијску превару или неовлашћен приступ осетљивим налозима.
- Даљински приступ : Неки тројанци су дизајнирани да дају неовлашћени даљински приступ нападачу. Када се тројанац примени, нападач добија контролу над зараженим системом, омогућавајући му да манипулише датотекама, инсталира додатни малвер или чак користи компромитовани уређај у нападима већих размера.
- Формирање ботнета : Тројанци могу допринети стварању ботнета. Ботнети су мреже неовлаштених рачунара које контролише један ентитет. Ови ботнети могу да се користе за различите небезбедне активности, као што су покретање дистрибуираног ускраћивања услуге (ДДоС) напада, ширење нежељене поште или учешће у другим координисаним сајбер претњама.
- Оштећење система : Тројанци могу бити програмирани да наносе директну штету корисничком систему брисањем датотека, модификацијом подешавања или ометањем система. Ово може довести до значајног губитка података и пореметити нормалне рачунарске активности.
- Прокси услуге : Одређени тројанци функционишу као прокси сервери, омогућавајући нападачима да усмере свој интернет саобраћај кроз заражени систем. Ово се може искористити за обављање злонамерних активности док се сакрива прави извор напада, што властима чини изазовом да пронађу порекло.
- Ширење другог малвера : Тројанци често служе као средства за испоруку других врста малвера. Када уђу у систем, могу да преузму и инсталирају додатни злонамерни софтвер, повећавајући претње са којима се корисник суочава.
Да би се умањили ризици повезани са тројанским малвером, корисницима се саветује да примењују робусне праксе сајбер безбедности, укључујући употребу реномираних анти-малвер софтвера, редовно ажурирање система и опрез при преузимању датотека или кликању на линкове, посебно из непоузданих извора.