RustBucket Malware
సైబర్ సెక్యూరిటీ నిపుణులు మాకోస్ని నడుపుతున్న Apple పరికరాలను లక్ష్యంగా చేసుకునేందుకు ప్రత్యేకంగా రూపొందించబడిన మాల్వేర్ యొక్క నవల రూపాన్ని గుర్తించారు. రస్ట్బకెట్ అని పిలువబడే ఈ బెదిరింపు సాఫ్ట్వేర్ బ్లూనోరోఫ్ అని పిలువబడే అధునాతన పెర్సిస్టెంట్ థ్రెట్ (APT) సమూహం ద్వారా ఉపయోగించబడుతోంది, ఇది అపఖ్యాతి పాలైన Lazarus సమూహం యొక్క ఉప-సమూహంతో దగ్గరి సంబంధం కలిగి ఉందని నమ్ముతారు.
ముఖ్యంగా, BlueNoroff గతంలో మార్క్-ఆఫ్-ది-వెబ్ సెక్యూరిటీ ప్రోటోకాల్లను తప్పించుకోగలిగే మాల్వేర్ని ఉపయోగించి Windows-ఆధారిత సిస్టమ్లను లక్ష్యంగా చేసుకుంది. కొత్తగా కనుగొనబడిన macOS మాల్వేర్ 'అంతర్గత PDF వ్యూయర్' అని పిలవబడే చట్టబద్ధమైన PDF వ్యూయర్ అప్లికేషన్ వలె మారువేషంలో ఉంది, ఇది ఊహించిన విధంగా పని చేస్తుంది. అయితే, వాస్తవానికి, ఇది రాజీపడిన సిస్టమ్లపై సున్నితమైన డేటాకు అనధికార ప్రాప్యతను పొందడానికి ఉపయోగించే ఒక కృత్రిమ సాధనం. ముప్పు గురించిన వివరాలను మొబైల్ పరికరాల నిర్వహణ సంస్థ జామ్ఫ్ విడుదల చేసింది.
విషయ సూచిక
RustBucket macOS మాల్వేర్ బహుళ దశల్లో డెలివరీ చేయబడింది
RustBucket మాల్వేర్ లక్ష్యంగా ఉన్న Mac పరికరాలకు హాని కలిగించడానికి బహుళ-దశల విధానాన్ని ఉపయోగిస్తుంది. మొదటి దశ 'అంతర్గత PDF వ్యూయర్' అని పిలువబడే సంతకం చేయని అప్లికేషన్, ఇది అమలు చేయబడిన తర్వాత, కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్ నుండి మాల్వేర్ యొక్క రెండవ దశను డౌన్లోడ్ చేస్తుంది.
మాల్వేర్ యొక్క రెండవ దశ అదే పేరును కలిగి ఉంది - 'అంతర్గత PDF వ్యూయర్,' కానీ ఈసారి, ఇది చట్టబద్ధమైన Apple బండిల్ ఐడెంటిఫైయర్ (com.apple.pdfViewer) వలె కనిపించేలా రూపొందించబడిన మరియు తాత్కాలికంగా రూపొందించబడిన ఒక సంతకం చేసిన అప్లికేషన్. సంతకం. మాల్వేర్ను వివిధ దశలుగా విభజించడం ద్వారా, బెదిరింపు నటులు విశ్లేషించడాన్ని మరింత కష్టతరం చేస్తారు, ప్రత్యేకించి C2 సర్వర్ ఆఫ్లైన్లో ఉంటే.
పాడైన PDF ఫైల్ రస్ట్బకెట్ ఇన్ఫెక్షన్ యొక్క చివరి భాగం
అయినప్పటికీ, ఈ దశలో కూడా, RustBucket దాని హానికరమైన సామర్థ్యాలలో దేనినీ సక్రియం చేయదు. ఉల్లంఘించిన macOS పరికరంలో దాని నిజమైన కార్యాచరణను విజయవంతంగా సక్రియం చేయడానికి, ఒక నిర్దిష్ట PDF ఫైల్ తెరవబడాలి. ఈ పాడైన PDF ఫైల్ సాంకేతిక స్టార్టప్లలో పెట్టుబడి పెట్టాలనుకునే వెంచర్ క్యాపిటల్ సంస్థల గురించిన సమాచారాన్ని కలిగి ఉన్న తొమ్మిది పేజీల పత్రం వలె మారువేషంలో ఉంది.
వాస్తవానికి, ఫైల్ను తెరవడం వలన రస్ట్బకెట్ ఇన్ఫెక్షన్ చైన్ను 11.2 MB ట్రోజన్ అమలు చేయడం ద్వారా పూర్తి అవుతుంది, అది తాత్కాలిక సంతకంతో సంతకం చేయబడి, రస్ట్లో వ్రాయబడుతుంది. ప్రాథమిక సిస్టమ్ డేటాను సేకరించడం మరియు ప్రస్తుతం నడుస్తున్న ప్రక్రియల జాబితాను పొందడం ద్వారా సిస్టమ్ నిఘాను నిర్వహించడం వంటి వివిధ అనుచిత విధులను ట్రోజన్ ముప్పు నిర్వహించగలదు. వర్చువల్ వాతావరణంలో రన్ అవుతున్నట్లయితే ముప్పు దాడి చేసేవారికి డేటాను కూడా పంపుతుంది.
సైబర్ నేరస్థులు మాకోస్ ఎకోసిస్టమ్కు అనుగుణంగా మారడం ప్రారంభించారు
సైబర్ అటాకర్ల ద్వారా మాల్వేర్ వినియోగం పెరుగుతున్న ట్రెండ్ను హైలైట్ చేస్తుంది, దీనిలో మాకోస్ ఆపరేటింగ్ సిస్టమ్ సైబర్ క్రైమ్కు ఎక్కువగా లక్ష్యంగా మారుతోంది. యాపిల్ ప్లాట్ఫారమ్ను చేర్చడానికి తమ సాధనాలు మరియు వ్యూహాలను అప్డేట్ చేయాలని సైబర్ నేరగాళ్లు గుర్తించడం వల్ల ఈ ట్రెండ్ నడుస్తోంది. మాకోస్ సిస్టమ్ల యొక్క దుర్బలత్వాలను ఉపయోగించుకోవడానికి వారి వ్యూహాలను అనుసరించిన దాడి చేసేవారిచే గణనీయమైన సంఖ్యలో సంభావ్య బాధితులు లక్ష్యంగా చేసుకునే ప్రమాదం ఉందని దీని అర్థం.