A Geacon Malware Mac gépeket céloz meg

A Geacon körülbelül négy éve jelent meg a Githubon a Cobalt Strike Beacon megvalósításaként a Go programozási nyelv használatával. Noha széles körben elterjedt, a SentinelOne egészen a közelmúltig nem észlelte a macOS-célok elleni telepítését.

A VirusTotalon talált rakományelemzésünk azt jelzi, hogy a népszerűség elmozdul a két Geacon villa felé, amelyet egy névtelen kínai fejlesztő fejlesztett ki, aki a „z3ratu1” fogantyú mellett dolgozik. Egy 2022. október végi blogbejegyzésben a z3ratu1 megemlítette, hogy egy bevásárlás során belebotlott a Geacon projektbe, ami felkeltette az érdeklődést a fejlesztési útmutatója iránt. Nem sokkal ezután az első Mach-O Geacon rakományt ugyanazon év november 10-én benyújtották a VirusTotalnak.

Ez év áprilisáig a z3ratu1 nyilvános projektjei, a geacon_plus és a geacon_pro (amelyek potenciálisan megvásárolhatók) közel 1000 csillagot gyűjtöttek. Ezeket a projekteket hozzáadták a 404 Starlink projekthez, amely a Zhizhi Chuangyu Laboratory által karbantartott nyilvános adattár, amely a nyílt forráskódú red-team és a behatolási eszközök számára készült. Ugyanebben a hónapban két különböző Geacon rakományt nyújtottak be a VirusTotalnak, amelyek közül az egyik valóban rosszindulatú kampányra utaló jeleket mutatott.

Geacon Spread két külön verzióval

A Geacon két változatban létezik: az egyik kizárólag az Apple-Intel architektúrára lett fordítva, a másik pedig az Apple szilíciumát is támogatja. Ez a kártevő kompatibilis a macOS verziókkal, az OS X 10.9 Mavericks-től a legújabb kiadásokig.

A Geacon különféle funkciókkal rendelkezik, mint például a kommunikáció és a parancsok fogadása, a kémkedés, az adatlopás, valamint a további rosszindulatú programok vagy összetevők letöltésének/telepítésének képessége. A rosszindulatú szoftver hatékony működéséhez a felhasználótól rendszergazdai jogosultságokat kell biztosítania.

Ezenkívül a Geacon engedélyt kér az eszköz kamerájához, mikrofonjához és számos egyéb adathoz, például képekhez, fényképekhez és névjegyekhez való hozzáférésre. A rosszindulatú program ezen eszközfunkciók feletti irányítása video- vagy hangrögzítés kockázatát rejti magában, amelyet esetleg aljas célokra, például zsarolásra használhatnak ki.

Hogyan változott a Mac malware környezet az elmúlt években?

Az elmúlt években észrevehetően megugrott a Mac-eszközöket célzó rosszindulatú támadások gyakorisága. A történelmileg robusztus biztonságukról és a vírusokkal szembeni alacsonyabb érzékenységükről ismert Mac számítógépek arról híresek, hogy viszonylag biztonságosak a rosszindulatú szoftverekkel szemben.

Mivel azonban a Mac-ek népszerűsége folyamatosan növekszik, a kiberbűnözők felismerték a profit lehetőségét, és az Apple ökoszisztémájának sebezhetőségeinek kihasználására helyezték a hangsúlyt. Ez az elmozdulás a rosszindulatú támadások számának folyamatos növekedését eredményezte, a reklámprogramoktól és a zsarolóprogramoktól a kifinomult, kifejezetten a Mac-felhasználókra szabott adathalász sémákig.

Ennek eredményeként a Mac-felhasználóknak fokozott éberségre és proaktív biztonsági intézkedésekre van szükségük, hogy megvédjék eszközeiket és személyes adataikat ezekkel a fejlődő fenyegetésekkel szemben.

May 17, 2023
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.