కోకిల దొంగిలించేవాడు
సైబర్ సెక్యూరిటీ పరిశోధకులు Apple macOS సిస్టమ్లను లక్ష్యంగా చేసుకుని కొత్త ముప్పును కనుగొన్నారు, ఇది రాజీపడిన హోస్ట్లపై నిరంతర ప్రాప్యతను ఏర్పాటు చేయడానికి మరియు స్పైవేర్గా పనిచేయడానికి రూపొందించబడింది. కోకిల అని పేరు పెట్టబడిన ఈ మాల్వేర్ అనేది ఇంటెల్ మరియు ఆర్మ్-ఆధారిత Macలు రెండింటిలోనూ అమలు చేయగల సార్వత్రిక Mach-O బైనరీ.
పంపిణీ యొక్క నిర్దిష్ట పద్ధతి అనిశ్చితంగా ఉంది. అయినప్పటికీ, స్ట్రీమింగ్ సేవల నుండి సంగీతాన్ని రిప్పింగ్ చేయడానికి మరియు మార్చడానికి ఉచిత మరియు చెల్లింపు అప్లికేషన్లను అందించడానికి ఉద్దేశించిన బహుళ వెబ్సైట్లలో (dumpmedia.com, tunesolo.com, fonedog.com, tunesfun.com మరియు tunefab.com) బైనరీ హోస్ట్ చేయబడిందని సంకేతాలు ఉన్నాయి. అది MP3 ఆకృతికి.
విషయ సూచిక
కోకిల స్టీలర్ సోకిన Macపై పట్టుదలను ఏర్పరుస్తుంది
ఈ వెబ్సైట్ల నుండి పొందిన డిస్క్ ఇమేజ్ ఫైల్ హోస్ట్ వివరాలను సేకరించడానికి బాష్ షెల్ను ప్రారంభిస్తుంది. ఇది రాజీపడిన యంత్రం అర్మేనియా, బెలారస్, కజాఖ్స్తాన్, రష్యా లేదా ఉక్రెయిన్లో లేదని నిర్ధారిస్తుంది. లొకేల్ చెక్ విజయవంతమైతే మాత్రమే మోసపూరిత బైనరీ అమలు అవుతుంది.
ఇంకా, ఇది LaunchAgentని ఉపయోగించి నిలకడను ఏర్పరుస్తుంది, ఇది గతంలో RustBucket , XLoader , JaskaGO , మరియు ZuRu తో సారూప్యతలను పంచుకునే macOS బ్యాక్డోర్ వంటి వివిధ మాల్వేర్ కుటుంబాలచే ఉపయోగించబడిన పద్ధతి.
MacStealer macOS మాల్వేర్ మాదిరిగానే, Cuckoo నకిలీ పాస్వర్డ్ ప్రాంప్ట్ను అందించడానికి ఒసాస్క్రిప్ట్ను ఉపయోగిస్తుంది, ప్రత్యేకాధికారాల పెరుగుదల కోసం వారి సిస్టమ్ పాస్వర్డ్లను నమోదు చేయడానికి వినియోగదారులను మోసం చేస్తుంది. ఈ మాల్వేర్ విస్తృతమైన సిస్టమ్ సమాచారాన్ని సేకరించే ప్రయత్నంలో నిర్దిష్ట అప్లికేషన్లకు లింక్ చేయబడిన నిర్దిష్ట ఫైల్ల కోసం కూడా స్కాన్ చేస్తుంది.
కోకిల స్టీలర్ ఉల్లంఘించిన పరికరాల నుండి సున్నితమైన సమాచారాన్ని రాజీ చేస్తుంది
కోకిల మాల్వేర్ హార్డ్వేర్ వివరాలను సంగ్రహించడం, క్రియాశీల ప్రక్రియలను సంగ్రహించడం, ఇన్స్టాల్ చేసిన అప్లికేషన్లను ప్రశ్నించడం, స్క్రీన్షాట్లను తీయడం మరియు iCloud కీచైన్, Apple నోట్స్, వెబ్ బ్రౌజర్లు, క్రిప్టో వాలెట్లు మరియు నిర్దిష్టమైన వివిధ వనరుల నుండి డేటాను సేకరించడం వంటి లక్ష్యాల వరుస ఆదేశాలను అమలు చేయడానికి రూపొందించబడింది. Discord, FileZilla, Steam మరియు Telegram వంటి అప్లికేషన్లు.
ప్రతి బెదిరింపు అప్లికేషన్ దాని వనరుల డైరెక్టరీలో పొందుపరిచిన అప్లికేషన్ బండిల్ను కలిగి ఉంటుంది. ఈ బండిల్లలో చాలా వరకు, fonedog.com నుండి మినహాయించి, Yian Technology Shenzhen Co., Ltd (VRBJ4VRP)కి ఆపాదించబడిన చెల్లుబాటు అయ్యే డెవలపర్ IDని సంతకం చేసి కలిగి ఉంటాయి. ముఖ్యంగా, fonedog.com ఇతర ఆఫర్లతో పాటు Android రికవరీ సాధనాన్ని హోస్ట్ చేసింది మరియు దాని అదనపు అప్లికేషన్ బండిల్ FoneDog టెక్నాలజీ లిమిటెడ్ (CUAU2GTG98) నుండి డెవలపర్ IDని కలిగి ఉంది.
Mac పరికరాలు మాల్వేర్ దాడులకు తరచుగా లక్ష్యంగా మారాయి
సైబర్ నేరస్థులు Mac పరికరాలను లక్ష్యంగా చేసుకుని మాల్వేర్ సాధనాలను అమలు చేస్తున్నారు, దీనికి ఒక ప్రముఖ ఉదాహరణ AdLoad మాల్వేర్ కుటుంబం. ఇటీవల, సమాచార భద్రతా పరిశోధకులు గో ప్రోగ్రామింగ్ భాషలో వ్రాయబడిన Rload (Lador అని కూడా పిలుస్తారు) అని పిలువబడే ఈ అపఖ్యాతి పాలైన మాల్వేర్ యొక్క కొత్త వేరియంట్ గురించి అలారంలు లేవనెత్తారు. Rload Apple యొక్క XProtect మాల్వేర్ సంతకం జాబితాను దాటవేయడానికి రూపొందించబడింది మరియు ఇది Intel x86_64 ఆర్కిటెక్చర్ కోసం ప్రత్యేకంగా సంకలనం చేయబడింది.
ఈ బైనరీలు తదుపరి పేలోడ్ దశలకు ప్రారంభ డ్రాపర్లుగా పనిచేస్తాయి. ప్రస్తుతం, ఖచ్చితమైన పంపిణీ పద్ధతులు అస్పష్టంగా ఉన్నాయి. అయినప్పటికీ, ఈ డ్రాపర్లు సాధారణంగా హానికరమైన వెబ్సైట్ల ద్వారా పంపిణీ చేయబడిన క్రాక్డ్ లేదా ట్రోజనైజ్డ్ అప్లికేషన్లలో పొందుపరచబడి ఉంటాయి.
AdLoad, కనీసం 2017 నుండి macOSను ప్రభావితం చేస్తున్న యాడ్వేర్ ప్రచారం, శోధన ఇంజిన్ ఫలితాలను హైజాక్ చేయడం మరియు వెబ్ పేజీలలోకి ప్రకటనలను ఇంజెక్ట్ చేయడం వంటి వాటికి పేరుగాంచింది. ఇది మ్యాన్-ఇన్-ది-మిడిల్ వెబ్ ప్రాక్సీ సెటప్ ద్వారా సాధించబడుతుంది, ఆర్థిక లాభం కోసం దాడి చేసేవారి ఇన్ఫ్రాస్ట్రక్చర్ ద్వారా వినియోగదారు వెబ్ ట్రాఫిక్ను దారి మళ్లిస్తుంది.