Threat Database Mac Malware XLoader Infostealer

XLoader Infostealer

Tillbaka 2016 bjöds först en keylogger och form-collector malware med namnet FormBook till salu på underjordiska hackerforum i ett MaaS-program (Malware-as-a-Service). Priset för den lägsta tillgängliga nivån var extremt låg och FormBook började växa i popularitet. När cyberbrottslingar upptäckte hur enkelt det var att sprida keylogger via spam-e-postkampanjer, förstärkte det FormBooks ännu mer med skadlig programfamilj som klättrade upp till tredje plats, under Emotet och TrickBot- familjerna, enligt Check Point Research. Denna speciella användning av hotet godkändes inte av dess skapare och under 2018 togs FormBook av forumet och blev mörkt.

Förra året upptäckte dock Check Point att en nyare, mer sofistikerad malware baserad på FormBook erbjuds till salu på samma hackerforum. Hotet heter XLoader och det har mycket utökade datastöldfunktioner. Dess mest imponerande funktion är möjligheten att infektera macOS-system. Enligt Apple fanns det cirka 100 miljoner macOS-användare, vilket representerar en massiv pool av potentiella offer.

XLoader Infostealer-hotet erbjuds återigen till salu i form av MaaS med priset så lågt som $ 49. På grund av dess otroligt enkla och enkla operativa behov kan även wannabe cyberbrottslingar med extremt grundläggande teknisk kunskap få tag på det och börja använda ett allvarligt hot mot skadlig programvara. För närvarande verkar XLoader spridas via bete-e-postmeddelanden som innehåller vapeniserade Microsoft Office-dokument. När det gäller dess offer finns över 53% av målen i USA och de inkluderar både Windows- och macOS-system. Xloaders smygande natur gör det svårt att detekteras manuellt av vanliga användare. Om du misstänker att ditt system har infekterats är det bästa sättet att använda en professionell anti-malware-lösning för att söka efter potentiella hot.

Det bör noteras att trots samma namn har XLoader infostealer ingen anslutning till XLoader (Roaming, MoqHao) Android-skadlig kod som fungerar som en bakdörr och använder DNS (Domain Name System) spoofing för att sprida infekterade Android-applikationer.

relaterade inlägg

Trendigt

Mest sedda

Läser in...