Atomic Stealer Mac-malware verspreid op Telegram
Onlangs hebben cyberbeveiligingsexperts een nieuwe malware voor het stelen van informatie ontdekt, genaamd Atomic macOS Stealer (AMOS), die wordt verkocht door een bedreigingsactor op de berichten-app Telegram.
AMOS is speciaal ontworpen om zich op macOS-platforms te richten en heeft de mogelijkheid om gevoelige informatie te stelen, zoals sleutelhangerwachtwoorden, systeeminformatie en zelfs het macOS-wachtwoord. De bedreigingsactor heeft de malware bijgewerkt met nieuwe mogelijkheden, zoals te zien is in een recente update op 25 april.
Wat zorgwekkend is, is dat de dief meerdere browsers kan targeten en auto-fills, wachtwoorden, cookies, portefeuilles en creditcardgegevens kan extraheren, inclusief specifieke cryptowallets zoals Electrum, Binance, Exodus, Atomic en Coinomi. Ondanks dat ze als veiliger worden beschouwd dan andere besturingssystemen, zijn macOS-platforms een populair doelwit geworden voor bedreigingsactoren, die verschillende malwarefamilies hebben gebruikt, zoals MacStealer, RustBucket en DazzleSpy.
De TA achter Atomic macOS Stealer rekent $ 1000 per maand aan voor aanvullende diensten, waaronder een webpaneel voor het beheren van slachtoffers, brute forcering van metamaskers voor het stelen van zaad en privésleutels, crypto-checker en dmg-installatieprogramma.
Wat zijn geavanceerde persistente bedreigingsactoren?
Advanced Persistent Threat (APT)-actoren zijn een type cyberaanvaller die zich richt op een specifieke organisatie of persoon met geavanceerde en aanhoudende aanvallen gericht op het stelen van waardevolle gegevens of het verstoren van operaties. APT's worden doorgaans door de staat gesponsord, goed gefinancierd en hebben toegang tot geavanceerde tools en technieken waarmee ze traditionele beveiligingsmaatregelen kunnen omzeilen en detectie kunnen omzeilen.
APT's gebruiken vaak social engineering, spear-phishing of andere tactieken om in eerste instantie toegang te krijgen tot een netwerk, waarna ze verkenningen uitvoeren om kwetsbaarheden en waardevolle gegevens te identificeren. Vervolgens gebruiken ze verschillende methoden om gegevens te exfiltreren, zoals backdoors, tools voor externe toegang en commando- en controleservers.
In tegenstelling tot andere soorten cyberaanvallen zijn APT's niet opportunistisch, maar worden ze zorgvuldig gepland en uitgevoerd over een lange periode. Ze zijn ook persistent en keren vaak terug naar het netwerk van een doelwit, zelfs nadat ze zijn gedetecteerd en geblokkeerd.
APT's vormen een aanzienlijke bedreiging voor organisaties, met name die in kritieke infrastructuur-, overheids- en militaire sectoren. Het detecteren en beperken van APT-aanvallen vereist een combinatie van geavanceerde beveiligingstools, training van medewerkers en voortdurende monitoring en respons.