Logiciel malveillant Atomic Stealer Mac distribué sur Telegram

Récemment, des experts en cybersécurité ont découvert un nouveau malware voleur d'informations appelé Atomic macOS Stealer (AMOS), qui est vendu par un acteur malveillant sur l'application de messagerie Telegram.

AMOS est spécialement conçu pour cibler les plates-formes macOS et a la capacité de voler des informations sensibles, telles que les mots de passe du trousseau, les informations système et même le mot de passe macOS. L'acteur de la menace a mis à jour le logiciel malveillant avec de nouvelles fonctionnalités, comme le montre une récente mise à jour du 25 avril.

Ce qui est préoccupant, c'est que le voleur peut cibler plusieurs navigateurs et extraire des remplissages automatiques, des mots de passe, des cookies, des portefeuilles et des informations de carte de crédit, y compris des cryptowallets spécifiques comme Electrum, Binance, Exodus, Atomic et Coinomi. Bien qu'elles soient perçues comme plus sûres que les autres systèmes d'exploitation, les plates-formes macOS sont devenues une cible populaire pour les acteurs de la menace, qui ont utilisé diverses familles de logiciels malveillants tels que MacStealer, RustBucket et DazzleSpy.

Le TA derrière Atomic macOS Stealer facture 1000 $ par mois pour des services supplémentaires, y compris un panneau Web pour la gestion des victimes, la force brute de métamasque pour voler des clés de départ et privées, un vérificateur de chiffrement et un installateur de dmg.

Que sont les acteurs de menaces persistantes avancées ?

Les acteurs de la menace persistante avancée (APT) sont un type de cyber-attaquant qui cible une organisation ou un individu spécifique avec des attaques sophistiquées et persistantes visant à voler des données précieuses ou à perturber les opérations. Les APT sont généralement parrainées par l'État, bien financées et ont accès à des outils et techniques avancés qui leur permettent de contourner les mesures de sécurité traditionnelles et d'échapper à la détection.

Les APT utilisent souvent l'ingénierie sociale, le harponnage ou d'autres tactiques pour obtenir un accès initial à un réseau, après quoi ils effectuent une reconnaissance pour identifier les vulnérabilités et les données précieuses. Ils utilisent ensuite diverses méthodes pour exfiltrer les données, telles que les portes dérobées, les outils d'accès à distance et les serveurs de commande et de contrôle.

Contrairement à d'autres types de cyberattaques, les APT ne sont pas opportunistes, mais plutôt soigneusement planifiées et exécutées sur une longue période. Ils sont également persistants, retournant souvent sur le réseau d'une cible même après avoir été détectés et bloqués.

Les APT constituent une menace importante pour les organisations, en particulier celles des secteurs des infrastructures critiques, du gouvernement et de l'armée. La détection et l'atténuation des attaques APT nécessitent une combinaison d'outils de sécurité avancés, la formation des employés, ainsi qu'une surveillance et une réponse continues.

April 27, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.