Złośliwe oprogramowanie Atomic Stealer Mac dystrybuowane za pośrednictwem Telegramu

Niedawno eksperci ds. cyberbezpieczeństwa odkryli nowe złośliwe oprogramowanie do kradzieży informacji o nazwie Atomic macOS Stealer (AMOS), które jest sprzedawane przez cyberprzestępcę w aplikacji do przesyłania wiadomości Telegram.

AMOS jest specjalnie zaprojektowany do atakowania platform macOS i ma możliwość kradzieży poufnych informacji, takich jak hasła pęku kluczy, informacje systemowe, a nawet hasło macOS. Aktor zagrożeń aktualizuje złośliwe oprogramowanie o nowe możliwości, jak widać w ostatniej aktualizacji z 25 kwietnia.

Niepokojące jest to, że złodziej może atakować wiele przeglądarek i wyodrębniać automatyczne uzupełnianie, hasła, pliki cookie, portfele i informacje o kartach kredytowych, w tym określone kryptowaluty, takie jak Electrum, Binance, Exodus, Atomic i Coinomi. Mimo że platformy macOS są postrzegane jako bezpieczniejsze niż inne systemy operacyjne, stały się popularnym celem cyberprzestępców, którzy wykorzystywali różne rodziny szkodliwego oprogramowania, takie jak MacStealer, RustBucket i DazzleSpy.

TA stojący za Atomic macOS Stealer pobiera 1000 USD miesięcznie za dodatkowe usługi, w tym panel internetowy do zarządzania ofiarami, brutalne forsowanie metamasek w celu kradzieży kluczy początkowych i prywatnych, narzędzie do sprawdzania kryptografii i instalator dmg.

Co to są zaawansowane trwałe podmioty stanowiące zagrożenie?

Aktorzy Advanced Persistent Threat (APT) to rodzaj cyberataków, którzy atakują określoną organizację lub osobę za pomocą wyrafinowanych i uporczywych ataków mających na celu kradzież cennych danych lub zakłócenie operacji. APT są zazwyczaj sponsorowane przez państwo, dobrze finansowane i mają dostęp do zaawansowanych narzędzi i technik, które pozwalają im ominąć tradycyjne środki bezpieczeństwa i uniknąć wykrycia.

APT często wykorzystują socjotechnikę, spear-phishing lub inne taktyki, aby uzyskać wstępny dostęp do sieci, po czym przeprowadzają rekonesans w celu zidentyfikowania luk w zabezpieczeniach i cennych danych. Następnie wykorzystują różne metody eksfiltracji danych, takie jak backdoory, narzędzia zdalnego dostępu oraz serwery dowodzenia i kontroli.

W przeciwieństwie do innych rodzajów cyberataków ataki APT nie mają charakteru oportunistycznego, lecz są starannie zaplanowane i przeprowadzane przez długi czas. Są również uporczywe, często powracają do sieci celu nawet po wykryciu i zablokowaniu.

APT stanowią poważne zagrożenie dla organizacji, zwłaszcza w sektorach infrastruktury krytycznej, rządowym i wojskowym. Wykrywanie i łagodzenie ataków APT wymaga połączenia zaawansowanych narzędzi bezpieczeństwa, szkolenia pracowników oraz ciągłego monitorowania i reagowania.

April 27, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.