Atomic Stealer Mac-Malware wird über Telegram vertrieben
Vor kurzem entdeckten Cybersicherheitsexperten eine neue informationsstehlende Malware namens Atomic macOS Stealer (AMOS), die von einem Bedrohungsakteur über die Messaging-App Telegram verkauft wird.
AMOS wurde speziell für macOS-Plattformen entwickelt und kann vertrauliche Informationen wie Schlüsselbund-Passwörter, Systeminformationen und sogar das macOS-Passwort stehlen. Der Bedrohungsakteur hat die Malware mit neuen Funktionen aktualisiert, wie aus einem kürzlich erschienenen Update vom 25. April hervorgeht.
Besorgniserregend ist, dass der Dieb mehrere Browser angreifen und automatische Ausfüllungen, Passwörter, Cookies, Brieftaschen und Kreditkarteninformationen extrahieren kann, einschließlich bestimmter Krypto-Wallets wie Electrum, Binance, Exodus, Atomic und Coinomi. Obwohl sie als sicherer als andere Betriebssysteme wahrgenommen werden, sind macOS-Plattformen zu einem beliebten Ziel für Bedrohungsakteure geworden, die verschiedene Malware-Familien wie MacStealer, RustBucket und DazzleSpy verwendet haben.
Der TA hinter Atomic macOS Stealer berechnet 1000 US-Dollar pro Monat für zusätzliche Dienste, darunter ein Webpanel zur Verwaltung von Opfern, Metamasken-Brute-Forcing zum Stehlen von Seed und privaten Schlüsseln, Krypto-Checker und DMG-Installer.
Was sind Advanced Persistent Threat Actors?
Advanced Persistent Threat (APT)-Akteure sind eine Art Cyber-Angreifer, die eine bestimmte Organisation oder Einzelperson mit ausgeklügelten und anhaltenden Angriffen angreifen, die darauf abzielen, wertvolle Daten zu stehlen oder den Betrieb zu stören. APTs sind in der Regel staatlich gefördert, gut finanziert und haben Zugang zu fortschrittlichen Tools und Techniken, die es ihnen ermöglichen, herkömmliche Sicherheitsmaßnahmen zu umgehen und der Entdeckung zu entgehen.
APTs verwenden häufig Social Engineering, Spear-Phishing oder andere Taktiken, um sich einen ersten Zugang zu einem Netzwerk zu verschaffen, und führen anschließend eine Aufklärung durch, um Schwachstellen und wertvolle Daten zu identifizieren. Sie verwenden dann verschiedene Methoden, um Daten zu exfiltrieren, wie z. B. Backdoors, Tools für den Fernzugriff und Command-and-Control-Server.
Im Gegensatz zu anderen Arten von Cyberangriffen sind APTs nicht opportunistisch, sondern werden sorgfältig geplant und über einen langen Zeitraum ausgeführt. Sie sind auch hartnäckig und kehren oft in das Netzwerk eines Ziels zurück, selbst nachdem sie entdeckt und blockiert wurden.
APTs stellen eine erhebliche Bedrohung für Organisationen dar, insbesondere für solche in kritischen Infrastrukturen, im Regierungs- und im Militärsektor. Das Erkennen und Eindämmen von APT-Angriffen erfordert eine Kombination aus fortschrittlichen Sicherheitstools, Mitarbeiterschulungen und kontinuierlicher Überwachung und Reaktion.