Banta sa Database Mac Malware Mga Infostealer ng macOS Python

Mga Infostealer ng macOS Python

Nagbabala ang mga espesyalista sa cybersecurity dahil sa mabilis na paglawak ng mga pag-atakeng nagnanakaw ng impormasyon na lampas sa Microsoft Windows patungo sa mga ecosystem ng Apple macOS. Ang mga aktor na nagbabanta sa mga malware ay lalong umaasa sa mga wikang cross-platform tulad ng Python at inaabuso ang mga pinagkakatiwalaang serbisyo at platform ng advertising upang ipamahagi ang malware nang malawakan, na lubos na nagpapalawak sa saklaw ng pag-atake.

Pinapalakas ng Social Engineering ang mga Kampanya ng macOS Infostealer

Simula noong huling bahagi ng 2025, maraming kampanya ang tumatarget sa mga gumagamit ng macOS sa pamamagitan ng mga pamamaraan ng social engineering, lalo na ang ClickFix. Ang mga operasyong ito ay namamahagi ng mga malisyosong disk image (DMG) installer na nagde-deploy ng mga kilalang pamilya ng macOS infostealer, kabilang ang Atomic macOS Stealer (AMOS), MacSync, at DigitStealer. Ang paghahatid ay kadalasang nakasalalay sa pagkumbinsi sa mga gumagamit na manu-manong simulan ang proseso ng impeksyon mismo.

Pang-aabuso sa Katutubong macOS at Pagnanakaw ng Lihim na Data

Kapag naisakatuparan na, ang mga bantang ito ay kadalasang umaasa sa mga pamamaraang walang file, mga katutubong kagamitan sa macOS, at automation ng AppleScript upang maiwasan ang pagtuklas at mapadali ang pangongolekta ng data. Karaniwang kinabibilangan ng mga ninakaw na impormasyon ang mga kredensyal at data ng sesyon na nakaimbak sa browser, mga sensitibong entry mula sa iCloud Keychain, at mga sikretong nauugnay sa developer na maaaring magdulot ng karagdagang pagkompromiso.

Malvertising bilang Paunang Access Vector

Marami sa mga kadena ng pag-atakeng ito ay nagsisimula sa mga malisyosong advertisement, na kadalasang inihahatid sa pamamagitan ng Google Ads. Ang mga user na naghahanap ng lehitimong software, tulad ng mga DynamicLake utilities o mga artificial intelligence tool, ay nare-redirect sa mga pekeng website. Gumagamit ang mga site na ito ng mga ClickFix lures na nagtuturo sa mga biktima na sundin ang mga copy-paste command o mga installer prompt, na nagreresulta sa self-inflicted malware deployment.

Pinapagana ng mga Python Stealer ang Mabilis na Pag-aangkop

Ang mga infostealer na nakabase sa Python ay partikular na kaakit-akit sa mga umaatake dahil sa kanilang kakayahang umangkop at kadalian ng muling paggamit sa iba't ibang operating system. Ang mga banta na ito ay karaniwang ipinamamahagi sa pamamagitan ng mga phishing email at idinisenyo upang mangolekta ng iba't ibang sensitibong asset, kabilang ang:

Mga kredensyal sa pag-login, session cookies, mga token ng pagpapatotoo, mga detalye ng credit card, at data ng cryptocurrency wallet

Magnanakaw ng PXA at Pag-abuso sa Messaging App

Isang kapansin-pansing halimbawa ay ang PXA Stealer, na iniuugnay sa mga aktor ng banta na nagsasalita ng Vietnamese. Ang mga dokumentadong kampanya mula Oktubre at Disyembre 2025 ay umasa sa mga phishing email para sa paunang pag-access at ginamit ang mga registry Run key o mga naka-iskedyul na gawain upang mapanatili ang persistence. Ginamit ang Telegram para sa mga komunikasyon sa command-and-control at data exfiltration. Bukod pa rito, ginamit din ng mga aktor ng banta ang mga sikat na platform ng pagmemensahe tulad ng WhatsApp upang mamahagi ng malware tulad ng Eternidade Stealer, na tinatarget ang mga pinansyal at cryptocurrency account, isang kampanyang isiniwalat sa publiko noong Nobyembre 2025.

Pagkalason sa SEO at Pekeng Software sa Windows

Hindi limitado sa macOS ang aktibidad ng mga infostealer. Gumamit din ang mga kasabay na kampanya ng mga pekeng PDF editor, tulad ng Crystal PDF, na itinataguyod sa pamamagitan ng malvertising at search engine optimization poisoning. Ang mga pag-atakeng ito na nakatuon sa Windows ay gumagamit ng mga credential stealer na may kakayahang tahimik na kumuha ng cookies, impormasyon ng session, at mga naka-cache na credential mula sa Mozilla Firefox at Google Chrome.

Mga Depensibong Hakbang Laban sa mga Operasyon ng Infostealer

Upang mabawasan ang pagkakalantad sa mga banta ng infostealer, hinihikayat ang mga organisasyon na magpatupad ng mga layered na depensa at mga inisyatibo sa pagpapabatid sa mga gumagamit, kabilang ang:

  • Pagsasanay sa mga user na makilala ang mga malvertising redirect chain, mga mapanlinlang na installer, at mga prompt na parang ClickFix
  • Pagsubaybay para sa hindi pangkaraniwang aktibidad ng Terminal, hindi awtorisadong pag-access sa iCloud Keychain, at mga kahina-hinalang outbound POST request sa mga bagong rehistrado o maanomalyang domain

Epekto sa Negosyo ng Kompromiso sa Infostealer

Ang matagumpay na impeksyon ng infostealer ay maaaring magkaroon ng malawakang mga kahihinatnan. Ang mga ninakaw na kredensyal at datos ng sesyon ay maaaring magdulot ng mga paglabag sa datos, hindi awtorisadong pag-access sa mga panloob na sistema, pagkompromiso sa email ng negosyo, panghihimasok sa supply chain, at mga kasunod na pag-atake tulad ng mga pag-deploy ng ransomware. Ang maagap na pagtuklas at edukasyon ay nananatiling mahalaga sa paglilimita sa mga panganib na ito.

Trending

Pinaka Nanood

Naglo-load...