Atomic Stealer Malware per Mac distribuito su Telegram

Recentemente, gli esperti di sicurezza informatica hanno scoperto un nuovo malware che ruba informazioni chiamato Atomic macOS Stealer (AMOS), che viene venduto da un attore di minacce sull'app di messaggistica Telegram.

AMOS è specificamente progettato per prendere di mira le piattaforme macOS e ha la capacità di rubare informazioni sensibili, come password del portachiavi, informazioni di sistema e persino la password di macOS. L'autore della minaccia ha aggiornato il malware con nuove funzionalità, come visto in un recente aggiornamento del 25 aprile.

La cosa preoccupante è che il ladro può prendere di mira più browser ed estrarre compilazioni automatiche, password, cookie, portafogli e informazioni sulla carta di credito, inclusi criptowallet specifici come Electrum, Binance, Exodus, Atomic e Coinomi. Nonostante siano percepite come più sicure rispetto ad altri sistemi operativi, le piattaforme macOS sono diventate un obiettivo popolare per gli attori delle minacce, che hanno utilizzato varie famiglie di malware come MacStealer, RustBucket e DazzleSpy.

L'AT dietro Atomic macOS Stealer addebita $ 1000 al mese per servizi aggiuntivi, tra cui un pannello Web per la gestione delle vittime, forzatura bruta della meta maschera per il furto di seed e chiavi private, controllo crittografico e programma di installazione di dmg.

Cosa sono gli attori di minacce persistenti avanzate?

Gli attori di Advanced Persistent Threat (APT) sono un tipo di aggressore informatico che prende di mira un'organizzazione o un individuo specifici con attacchi sofisticati e persistenti volti a rubare dati preziosi o interrompere le operazioni. Gli APT sono in genere sponsorizzati dallo stato, ben finanziati e hanno accesso a strumenti e tecniche avanzati che consentono loro di aggirare le tradizionali misure di sicurezza ed eludere il rilevamento.

Gli APT utilizzano spesso ingegneria sociale, spear-phishing o altre tattiche per ottenere l'accesso iniziale a una rete, dopodiché conducono ricognizioni per identificare vulnerabilità e dati preziosi. Quindi utilizzano vari metodi per esfiltrare i dati, come backdoor, strumenti di accesso remoto e server di comando e controllo.

A differenza di altri tipi di attacchi informatici, gli APT non sono opportunistici, ma sono piuttosto attentamente pianificati ed eseguiti per un lungo periodo di tempo. Sono anche persistenti e spesso ritornano sulla rete di un bersaglio anche dopo essere stati rilevati e bloccati.

Gli APT rappresentano una minaccia significativa per le organizzazioni, in particolare quelle nelle infrastrutture critiche, nel governo e nei settori militari. Rilevare e mitigare gli attacchi APT richiede una combinazione di strumenti di sicurezza avanzati, formazione dei dipendenti e monitoraggio e risposta continui.

April 27, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.