Logiciel malveillant Atomic Stealer Mac distribué sur Telegram
Récemment, des experts en cybersécurité ont découvert un nouveau malware voleur d'informations appelé Atomic macOS Stealer (AMOS), qui est vendu par un acteur malveillant sur l'application de messagerie Telegram.
AMOS est spécialement conçu pour cibler les plates-formes macOS et a la capacité de voler des informations sensibles, telles que les mots de passe du trousseau, les informations système et même le mot de passe macOS. L'acteur de la menace a mis à jour le logiciel malveillant avec de nouvelles fonctionnalités, comme le montre une récente mise à jour du 25 avril.
Ce qui est préoccupant, c'est que le voleur peut cibler plusieurs navigateurs et extraire des remplissages automatiques, des mots de passe, des cookies, des portefeuilles et des informations de carte de crédit, y compris des cryptowallets spécifiques comme Electrum, Binance, Exodus, Atomic et Coinomi. Bien qu'elles soient perçues comme plus sûres que les autres systèmes d'exploitation, les plates-formes macOS sont devenues une cible populaire pour les acteurs de la menace, qui ont utilisé diverses familles de logiciels malveillants tels que MacStealer, RustBucket et DazzleSpy.
Le TA derrière Atomic macOS Stealer facture 1000 $ par mois pour des services supplémentaires, y compris un panneau Web pour la gestion des victimes, la force brute de métamasque pour voler des clés de départ et privées, un vérificateur de chiffrement et un installateur de dmg.
Que sont les acteurs de menaces persistantes avancées ?
Les acteurs de la menace persistante avancée (APT) sont un type de cyber-attaquant qui cible une organisation ou un individu spécifique avec des attaques sophistiquées et persistantes visant à voler des données précieuses ou à perturber les opérations. Les APT sont généralement parrainées par l'État, bien financées et ont accès à des outils et techniques avancés qui leur permettent de contourner les mesures de sécurité traditionnelles et d'échapper à la détection.
Les APT utilisent souvent l'ingénierie sociale, le harponnage ou d'autres tactiques pour obtenir un accès initial à un réseau, après quoi ils effectuent une reconnaissance pour identifier les vulnérabilités et les données précieuses. Ils utilisent ensuite diverses méthodes pour exfiltrer les données, telles que les portes dérobées, les outils d'accès à distance et les serveurs de commande et de contrôle.
Contrairement à d'autres types de cyberattaques, les APT ne sont pas opportunistes, mais plutôt soigneusement planifiées et exécutées sur une longue période. Ils sont également persistants, retournant souvent sur le réseau d'une cible même après avoir été détectés et bloqués.
Les APT constituent une menace importante pour les organisations, en particulier celles des secteurs des infrastructures critiques, du gouvernement et de l'armée. La détection et l'atténuation des attaques APT nécessitent une combinaison d'outils de sécurité avancés, la formation des employés, ainsi qu'une surveillance et une réponse continues.