Telegram で配布された Atomic Stealer Mac マルウェア
最近、サイバーセキュリティの専門家は、Atomic macOS Stealer (AMOS) と呼ばれる新しい情報を盗むマルウェアを発見しました。このマルウェアは、メッセージング アプリの Telegram で攻撃者によって販売されています。
AMOS は macOS プラットフォームをターゲットにするように特別に設計されており、キーチェーン パスワード、システム情報、さらには macOS パスワードなどの機密情報を盗むことができます。攻撃者は、4 月 25 日の最近の更新で見られるように、新しい機能でマルウェアを更新しています。
懸念されるのは、スティーラーが複数のブラウザーを標的にして、オートフィル、パスワード、Cookie、ウォレット、クレジット カード情報 (Electrum、Binance、Exodus、Atomic、Coinomi などの特定の暗号化ウォレットを含む) を抽出できることです。 macOS プラットフォームは、他のオペレーティング システムよりも安全であると認識されているにもかかわらず、MacStealer、RustBucket、DazzleSpy などのさまざまなマルウェア ファミリを使用してきた攻撃者にとって、人気のある標的となっています。
Atomic macOS Stealer の背後にある TA は、被害者を管理するための Web パネル、シードと秘密鍵を盗むためのメタ マスク ブルート フォーシング、暗号チェッカー、dmg インストーラーなどの追加サービスに対して月額 1000 ドルを請求しています。
Advanced Persistent Threat Actors とは?
Advanced Persistent Threat (APT) アクターは、特定の組織または個人を標的とするサイバー攻撃者の一種で、貴重なデータを盗んだり、業務を妨害したりすることを目的とした高度で持続的な攻撃を行います。 APT は通常、国が後援し、十分な資金があり、従来のセキュリティ対策を迂回して検出を回避できる高度なツールと技術にアクセスできます。
多くの場合、APT はソーシャル エンジニアリング、スピア フィッシング、またはその他の戦術を使用してネットワークへの初期アクセスを取得し、その後偵察を行って脆弱性と貴重なデータを特定します。その後、バックドア、リモート アクセス ツール、コマンド アンド コントロール サーバーなど、さまざまな方法でデータを盗み出します。
他のタイプのサイバー攻撃とは異なり、APT は日和見主義ではなく、慎重に計画され、長期間にわたって実行されます。それらは永続的でもあり、検出されてブロックされた後でもターゲットのネットワークに戻ることがよくあります。
APT は、組織、特に重要なインフラストラクチャ、政府、および軍事部門の組織にとって重大な脅威です。 APT 攻撃を検出して軽減するには、高度なセキュリティ ツール、従業員のトレーニング、および継続的な監視と対応を組み合わせる必要があります。