Atomic Stealer Mac rosszindulatú program, amelyet a Telegramon terjesztettek
A közelmúltban a kiberbiztonsági szakértők feltártak egy új információlopó kártevőt, az Atomic macOS Stealer (AMOS) nevű programot, amelyet a Telegram üzenetküldő alkalmazás egyik fenyegető szereplője árul.
Az AMOS kifejezetten a macOS platformok megcélzására lett kifejlesztve, és képes érzékeny információk, például kulcstartó jelszavak, rendszerinformációk és még a macOS jelszavak ellopására is. A fenyegetettség szereplője új képességekkel frissítette a rosszindulatú programot, amint az egy friss, április 25-i frissítésben is látható.
Ami aggályos, az az, hogy a lopó több böngészőt is megcélozhat, és automatikus kitöltéseket, jelszavakat, cookie-kat, pénztárcákat és hitelkártyaadatokat tud kivonni, beleértve az olyan kriptopénztárcákat, mint az Electrum, a Binance, az Exodus, az Atomic és a Coinomi. Annak ellenére, hogy a macOS platformokat biztonságosabbnak tartják, mint a többi operációs rendszert, a macOS platformok népszerű célpontjává váltak a fenyegetések szereplőinek, akik különféle rosszindulatú programcsaládokat használtak, mint például a MacStealer, a RustBucket és a DazzleSpy.
Az Atomic macOS Stealer mögött álló TA havi 1000 dollárt számít fel további szolgáltatásokért, beleértve az áldozatok kezelésére szolgáló webpanelt, a metamaszkos brute-forcingot a mag- és privát kulcsok ellopásához, a titkosítás-ellenőrzőt és a dmg-telepítőt.
Mik azok a haladó állandó fenyegetés szereplői?
Az Advanced Persistent Threat (APT) szereplői a kibertámadók egy fajtája, akik egy adott szervezetet vagy egyént céloznak meg kifinomult és tartós támadásokkal, amelyek célja értékes adatok ellopása vagy műveletek megzavarása. Az APT-k általában államilag támogatottak, jól finanszírozottak, és olyan fejlett eszközökhöz és technikákhoz férnek hozzá, amelyek lehetővé teszik számukra a hagyományos biztonsági intézkedések megkerülését és az észlelés elkerülését.
Az APT-k gyakran alkalmaznak szociális manipulációt, adathalászatot vagy más taktikát, hogy kezdeti hozzáférést kapjanak a hálózathoz, majd felderítést végeznek a sebezhetőségek és az értékes adatok azonosítása érdekében. Ezután különféle módszereket alkalmaznak az adatok kiszűrésére, például hátsó ajtókat, távoli elérési eszközöket, valamint parancs- és vezérlőszervereket.
Más típusú kibertámadásokkal ellentétben az APT-k nem opportunisztikusak, hanem gondosan megtervezve és hosszú időn keresztül végrehajtva. Ezenkívül tartósak, gyakran visszatérnek a célpont hálózatába, még akkor is, ha észlelik és blokkolják őket.
Az APT-k jelentős veszélyt jelentenek a szervezetekre, különösen a kritikus infrastruktúra, a kormányzati és a katonai szektorban működő szervezetekre. Az APT-támadások észleléséhez és mérsékléséhez fejlett biztonsági eszközök, alkalmazottak képzése, valamint folyamatos megfigyelés és válaszadás kombinációja szükséges.