Hotdatabas Stealers Poseidon Stealer

Poseidon Stealer

I motsats till vad många tror är macOS-enheter inte ogenomträngliga för hot mot skadlig programvara. Cybersäkerhetsforskare har identifierat en ny skadlig programvara av stjälartyp, Poseidon Stealer, specifikt inriktad på Mac-användare.

En översikt över Poseidon Stealer

Poseidon Stealer är en sofistikerad skadlig programvara programmerad för att extrahera ett brett utbud av känslig information från macOS-enheter. Detta inkluderar filer, inloggningsuppgifter, plånböcker för kryptovaluta och annan personlig information. Poseidon, som först identifierades under försommaren 2024, har observerats spridas genom bedrägliga Google-annonser, vilket visar sin breda räckvidd och de listiga strategier som används av dess utvecklare.

Funktionalitet och kapacitet

Poseidon börjar med att samla in viktig enhetsdata, såsom hårdvaruinformation, enhetsnamn och operativsystemdetaljer, när en enhet infekteras. Detta första steg är avgörande för att skadlig programvara ska förstå miljön den har infiltrerat.

Anpassningsbar fil-grabbing

Enligt reklammaterialet som används av Poseidons utvecklare, har denna skadliga programvara anpassningsbara filupptagningsmöjligheter. Den kan extrahera innehåll från Notes-applikationen, foton lagrade i Notes och nyckelring, som är macOS inbyggda lösenordshanterare. Denna flexibilitet gör Poseidon särskilt hotfull, eftersom den kan instrueras att rikta in sig på specifika typer av data baserat på angriparens behov.

Webbläsardatastöld

Poseidon riktar sig även mot data från olika webbläsare, inklusive Google Chrome, Safari, Mozilla Firefox, Microsoft Edge och Opera. Informationen den söker inkluderar webbhistorik, sökmotorhistorik, internetcookies, inloggningsuppgifter, personliga uppgifter och kreditkortsnummer. Detta breda utbud av mål indikerar att Poseidon är designat för att maximera mängden exploateringsbar data som den kan samla in från en infekterad enhet.

Plånböcker med kryptovaluta och mer

Poseidon kan samla in data från över 160 olika kryptovaluta plånböcker. Dessutom riktar den sig mot information associerad med lösenordshanterare, FTP-klienter och VPN-klienter. Även om förmågan att stjäla VPN-konfigurationer inte är fullt utvecklad, tyder dess inkludering i reklammaterialet på att framtida iterationer av Poseidon kan ha denna funktionalitet.

Poseidon Stealer distributionsmetoder

En av de primära metoderna som Poseidon använder för att sprida är genom malvertising, särskilt bedrägliga Google-annonser. Cyberkriminella utnyttjar legitima reklamtjänster för att placera skadliga annonser över och över sökmotorns resultat. Poseidon har också distribuerats via falska webbplatser som marknadsför webbläsaren Arc, där installatörerna verkar äkta men innehåller osäkra instruktioner för att kringgå säkerhetsåtgärder.

Andra potentiella tekniker

Även om malvertising och falska webbplatser har varit de mest kända distributionssätten, är andra tekniker troliga. Poseidons utvecklare säljer skadlig programvara på hackerforum, vilket tyder på att distributionsmetoderna kan variera beroende på angriparna som använder den.

Vanliga distributionsmetoder för skadlig programvara

Skadlig programvara som Poseidon sprids ofta genom nätfiske och social ingenjörsteknik, maskerad som eller buntad med legitim programvara eller mediefiler. Vanliga distributionsmetoder inkluderar:

  • Drive-by-nedladdningar : Bedrägliga nedladdningar som sker utan användarens vetskap.
  • Bedrägliga bilagor/länkar : Levereras via skräppost, privata meddelanden eller inlägg på sociala medier.
  • Onlinetaktik och malvertising : Bedrägliga planer och annonser.
  • Opålitliga nedladdningskällor : Gratiswebbplatser, peer-to-peer-nätverk och piratkopierat innehåll.
  • Falska programuppdateringar : Lura användare att installera bedräglig programvara förklädd som uppdateringar.
  • Självspridning : Viss skadlig programvara kan spridas via lokala nätverk eller flyttbara lagringsenheter som USB-minnen.

Poseidon Stealer utgör ett betydande hot mot macOS-användare, vilket visar att Mac-enheter inte är immuna mot skadlig programvara. Genom att förstå Poseidons möjligheter och distributionsmetoder kan användare vidta åtgärder för att skydda sina data och vara vaksamma mot sådana sofistikerade hot.

Trendigt

Mest sedda

Läser in...