Atomic Stealer Mac-Malware wird über Telegram vertrieben

Vor kurzem entdeckten Cybersicherheitsexperten eine neue informationsstehlende Malware namens Atomic macOS Stealer (AMOS), die von einem Bedrohungsakteur über die Messaging-App Telegram verkauft wird.

AMOS wurde speziell für macOS-Plattformen entwickelt und kann vertrauliche Informationen wie Schlüsselbund-Passwörter, Systeminformationen und sogar das macOS-Passwort stehlen. Der Bedrohungsakteur hat die Malware mit neuen Funktionen aktualisiert, wie aus einem kürzlich erschienenen Update vom 25. April hervorgeht.

Besorgniserregend ist, dass der Dieb mehrere Browser angreifen und automatische Ausfüllungen, Passwörter, Cookies, Brieftaschen und Kreditkarteninformationen extrahieren kann, einschließlich bestimmter Krypto-Wallets wie Electrum, Binance, Exodus, Atomic und Coinomi. Obwohl sie als sicherer als andere Betriebssysteme wahrgenommen werden, sind macOS-Plattformen zu einem beliebten Ziel für Bedrohungsakteure geworden, die verschiedene Malware-Familien wie MacStealer, RustBucket und DazzleSpy verwendet haben.

Der TA hinter Atomic macOS Stealer berechnet 1000 US-Dollar pro Monat für zusätzliche Dienste, darunter ein Webpanel zur Verwaltung von Opfern, Metamasken-Brute-Forcing zum Stehlen von Seed und privaten Schlüsseln, Krypto-Checker und DMG-Installer.

Was sind Advanced Persistent Threat Actors?

Advanced Persistent Threat (APT)-Akteure sind eine Art Cyber-Angreifer, die eine bestimmte Organisation oder Einzelperson mit ausgeklügelten und anhaltenden Angriffen angreifen, die darauf abzielen, wertvolle Daten zu stehlen oder den Betrieb zu stören. APTs sind in der Regel staatlich gefördert, gut finanziert und haben Zugang zu fortschrittlichen Tools und Techniken, die es ihnen ermöglichen, herkömmliche Sicherheitsmaßnahmen zu umgehen und der Entdeckung zu entgehen.

APTs verwenden häufig Social Engineering, Spear-Phishing oder andere Taktiken, um sich einen ersten Zugang zu einem Netzwerk zu verschaffen, und führen anschließend eine Aufklärung durch, um Schwachstellen und wertvolle Daten zu identifizieren. Sie verwenden dann verschiedene Methoden, um Daten zu exfiltrieren, wie z. B. Backdoors, Tools für den Fernzugriff und Command-and-Control-Server.

Im Gegensatz zu anderen Arten von Cyberangriffen sind APTs nicht opportunistisch, sondern werden sorgfältig geplant und über einen langen Zeitraum ausgeführt. Sie sind auch hartnäckig und kehren oft in das Netzwerk eines Ziels zurück, selbst nachdem sie entdeckt und blockiert wurden.

APTs stellen eine erhebliche Bedrohung für Organisationen dar, insbesondere für solche in kritischen Infrastrukturen, im Regierungs- und im Militärsektor. Das Erkennen und Eindämmen von APT-Angriffen erfordert eine Kombination aus fortschrittlichen Sicherheitstools, Mitarbeiterschulungen und kontinuierlicher Überwachung und Reaktion.

April 27, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.