Threat Database Mac Malware RustBucket Malware

RustBucket Malware

సైబర్‌ సెక్యూరిటీ నిపుణులు మాకోస్‌ని నడుపుతున్న Apple పరికరాలను లక్ష్యంగా చేసుకునేందుకు ప్రత్యేకంగా రూపొందించబడిన మాల్వేర్ యొక్క నవల రూపాన్ని గుర్తించారు. రస్ట్‌బకెట్ అని పిలువబడే ఈ బెదిరింపు సాఫ్ట్‌వేర్ బ్లూనోరోఫ్ అని పిలువబడే అధునాతన పెర్సిస్టెంట్ థ్రెట్ (APT) సమూహం ద్వారా ఉపయోగించబడుతోంది, ఇది అపఖ్యాతి పాలైన Lazarus సమూహం యొక్క ఉప-సమూహంతో దగ్గరి సంబంధం కలిగి ఉందని నమ్ముతారు.

ముఖ్యంగా, BlueNoroff గతంలో మార్క్-ఆఫ్-ది-వెబ్ సెక్యూరిటీ ప్రోటోకాల్‌లను తప్పించుకోగలిగే మాల్వేర్‌ని ఉపయోగించి Windows-ఆధారిత సిస్టమ్‌లను లక్ష్యంగా చేసుకుంది. కొత్తగా కనుగొనబడిన macOS మాల్వేర్ 'అంతర్గత PDF వ్యూయర్' అని పిలవబడే చట్టబద్ధమైన PDF వ్యూయర్ అప్లికేషన్ వలె మారువేషంలో ఉంది, ఇది ఊహించిన విధంగా పని చేస్తుంది. అయితే, వాస్తవానికి, ఇది రాజీపడిన సిస్టమ్‌లపై సున్నితమైన డేటాకు అనధికార ప్రాప్యతను పొందడానికి ఉపయోగించే ఒక కృత్రిమ సాధనం. ముప్పు గురించిన వివరాలను మొబైల్ పరికరాల నిర్వహణ సంస్థ జామ్ఫ్ విడుదల చేసింది.

RustBucket macOS మాల్వేర్ బహుళ దశల్లో డెలివరీ చేయబడింది

RustBucket మాల్వేర్ లక్ష్యంగా ఉన్న Mac పరికరాలకు హాని కలిగించడానికి బహుళ-దశల విధానాన్ని ఉపయోగిస్తుంది. మొదటి దశ 'అంతర్గత PDF వ్యూయర్' అని పిలువబడే సంతకం చేయని అప్లికేషన్, ఇది అమలు చేయబడిన తర్వాత, కమాండ్-అండ్-కంట్రోల్ (C2) సర్వర్ నుండి మాల్వేర్ యొక్క రెండవ దశను డౌన్‌లోడ్ చేస్తుంది.

మాల్వేర్ యొక్క రెండవ దశ అదే పేరును కలిగి ఉంది - 'అంతర్గత PDF వ్యూయర్,' కానీ ఈసారి, ఇది చట్టబద్ధమైన Apple బండిల్ ఐడెంటిఫైయర్ (com.apple.pdfViewer) వలె కనిపించేలా రూపొందించబడిన మరియు తాత్కాలికంగా రూపొందించబడిన ఒక సంతకం చేసిన అప్లికేషన్. సంతకం. మాల్వేర్‌ను వివిధ దశలుగా విభజించడం ద్వారా, బెదిరింపు నటులు విశ్లేషించడాన్ని మరింత కష్టతరం చేస్తారు, ప్రత్యేకించి C2 సర్వర్ ఆఫ్‌లైన్‌లో ఉంటే.

పాడైన PDF ఫైల్ రస్ట్‌బకెట్ ఇన్ఫెక్షన్ యొక్క చివరి భాగం

అయినప్పటికీ, ఈ దశలో కూడా, RustBucket దాని హానికరమైన సామర్థ్యాలలో దేనినీ సక్రియం చేయదు. ఉల్లంఘించిన macOS పరికరంలో దాని నిజమైన కార్యాచరణను విజయవంతంగా సక్రియం చేయడానికి, ఒక నిర్దిష్ట PDF ఫైల్ తెరవబడాలి. ఈ పాడైన PDF ఫైల్ సాంకేతిక స్టార్టప్‌లలో పెట్టుబడి పెట్టాలనుకునే వెంచర్ క్యాపిటల్ సంస్థల గురించిన సమాచారాన్ని కలిగి ఉన్న తొమ్మిది పేజీల పత్రం వలె మారువేషంలో ఉంది.

వాస్తవానికి, ఫైల్‌ను తెరవడం వలన రస్ట్‌బకెట్ ఇన్‌ఫెక్షన్ చైన్‌ను 11.2 MB ట్రోజన్ అమలు చేయడం ద్వారా పూర్తి అవుతుంది, అది తాత్కాలిక సంతకంతో సంతకం చేయబడి, రస్ట్‌లో వ్రాయబడుతుంది. ప్రాథమిక సిస్టమ్ డేటాను సేకరించడం మరియు ప్రస్తుతం నడుస్తున్న ప్రక్రియల జాబితాను పొందడం ద్వారా సిస్టమ్ నిఘాను నిర్వహించడం వంటి వివిధ అనుచిత విధులను ట్రోజన్ ముప్పు నిర్వహించగలదు. వర్చువల్ వాతావరణంలో రన్ అవుతున్నట్లయితే ముప్పు దాడి చేసేవారికి డేటాను కూడా పంపుతుంది.

సైబర్ నేరస్థులు మాకోస్ ఎకోసిస్టమ్‌కు అనుగుణంగా మారడం ప్రారంభించారు

సైబర్ అటాకర్ల ద్వారా మాల్వేర్ వినియోగం పెరుగుతున్న ట్రెండ్‌ను హైలైట్ చేస్తుంది, దీనిలో మాకోస్ ఆపరేటింగ్ సిస్టమ్ సైబర్ క్రైమ్‌కు ఎక్కువగా లక్ష్యంగా మారుతోంది. యాపిల్ ప్లాట్‌ఫారమ్‌ను చేర్చడానికి తమ సాధనాలు మరియు వ్యూహాలను అప్‌డేట్ చేయాలని సైబర్ నేరగాళ్లు గుర్తించడం వల్ల ఈ ట్రెండ్ నడుస్తోంది. మాకోస్ సిస్టమ్‌ల యొక్క దుర్బలత్వాలను ఉపయోగించుకోవడానికి వారి వ్యూహాలను అనుసరించిన దాడి చేసేవారిచే గణనీయమైన సంఖ్యలో సంభావ్య బాధితులు లక్ష్యంగా చేసుకునే ప్రమాదం ఉందని దీని అర్థం.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...