Atomic Stealer Malware per Mac distribuito su Telegram
Recentemente, gli esperti di sicurezza informatica hanno scoperto un nuovo malware che ruba informazioni chiamato Atomic macOS Stealer (AMOS), che viene venduto da un attore di minacce sull'app di messaggistica Telegram.
AMOS è specificamente progettato per prendere di mira le piattaforme macOS e ha la capacità di rubare informazioni sensibili, come password del portachiavi, informazioni di sistema e persino la password di macOS. L'autore della minaccia ha aggiornato il malware con nuove funzionalità, come visto in un recente aggiornamento del 25 aprile.
La cosa preoccupante è che il ladro può prendere di mira più browser ed estrarre compilazioni automatiche, password, cookie, portafogli e informazioni sulla carta di credito, inclusi criptowallet specifici come Electrum, Binance, Exodus, Atomic e Coinomi. Nonostante siano percepite come più sicure rispetto ad altri sistemi operativi, le piattaforme macOS sono diventate un obiettivo popolare per gli attori delle minacce, che hanno utilizzato varie famiglie di malware come MacStealer, RustBucket e DazzleSpy.
L'AT dietro Atomic macOS Stealer addebita $ 1000 al mese per servizi aggiuntivi, tra cui un pannello Web per la gestione delle vittime, forzatura bruta della meta maschera per il furto di seed e chiavi private, controllo crittografico e programma di installazione di dmg.
Cosa sono gli attori di minacce persistenti avanzate?
Gli attori di Advanced Persistent Threat (APT) sono un tipo di aggressore informatico che prende di mira un'organizzazione o un individuo specifici con attacchi sofisticati e persistenti volti a rubare dati preziosi o interrompere le operazioni. Gli APT sono in genere sponsorizzati dallo stato, ben finanziati e hanno accesso a strumenti e tecniche avanzati che consentono loro di aggirare le tradizionali misure di sicurezza ed eludere il rilevamento.
Gli APT utilizzano spesso ingegneria sociale, spear-phishing o altre tattiche per ottenere l'accesso iniziale a una rete, dopodiché conducono ricognizioni per identificare vulnerabilità e dati preziosi. Quindi utilizzano vari metodi per esfiltrare i dati, come backdoor, strumenti di accesso remoto e server di comando e controllo.
A differenza di altri tipi di attacchi informatici, gli APT non sono opportunistici, ma sono piuttosto attentamente pianificati ed eseguiti per un lungo periodo di tempo. Sono anche persistenti e spesso ritornano sulla rete di un bersaglio anche dopo essere stati rilevati e bloccati.
Gli APT rappresentano una minaccia significativa per le organizzazioni, in particolare quelle nelle infrastrutture critiche, nel governo e nei settori militari. Rilevare e mitigare gli attacchi APT richiede una combinazione di strumenti di sicurezza avanzati, formazione dei dipendenti e monitoraggio e risposta continui.