Złośliwe oprogramowanie Atomic Stealer Mac dystrybuowane za pośrednictwem Telegramu
Niedawno eksperci ds. cyberbezpieczeństwa odkryli nowe złośliwe oprogramowanie do kradzieży informacji o nazwie Atomic macOS Stealer (AMOS), które jest sprzedawane przez cyberprzestępcę w aplikacji do przesyłania wiadomości Telegram.
AMOS jest specjalnie zaprojektowany do atakowania platform macOS i ma możliwość kradzieży poufnych informacji, takich jak hasła pęku kluczy, informacje systemowe, a nawet hasło macOS. Aktor zagrożeń aktualizuje złośliwe oprogramowanie o nowe możliwości, jak widać w ostatniej aktualizacji z 25 kwietnia.
Niepokojące jest to, że złodziej może atakować wiele przeglądarek i wyodrębniać automatyczne uzupełnianie, hasła, pliki cookie, portfele i informacje o kartach kredytowych, w tym określone kryptowaluty, takie jak Electrum, Binance, Exodus, Atomic i Coinomi. Mimo że platformy macOS są postrzegane jako bezpieczniejsze niż inne systemy operacyjne, stały się popularnym celem cyberprzestępców, którzy wykorzystywali różne rodziny szkodliwego oprogramowania, takie jak MacStealer, RustBucket i DazzleSpy.
TA stojący za Atomic macOS Stealer pobiera 1000 USD miesięcznie za dodatkowe usługi, w tym panel internetowy do zarządzania ofiarami, brutalne forsowanie metamasek w celu kradzieży kluczy początkowych i prywatnych, narzędzie do sprawdzania kryptografii i instalator dmg.
Co to są zaawansowane trwałe podmioty stanowiące zagrożenie?
Aktorzy Advanced Persistent Threat (APT) to rodzaj cyberataków, którzy atakują określoną organizację lub osobę za pomocą wyrafinowanych i uporczywych ataków mających na celu kradzież cennych danych lub zakłócenie operacji. APT są zazwyczaj sponsorowane przez państwo, dobrze finansowane i mają dostęp do zaawansowanych narzędzi i technik, które pozwalają im ominąć tradycyjne środki bezpieczeństwa i uniknąć wykrycia.
APT często wykorzystują socjotechnikę, spear-phishing lub inne taktyki, aby uzyskać wstępny dostęp do sieci, po czym przeprowadzają rekonesans w celu zidentyfikowania luk w zabezpieczeniach i cennych danych. Następnie wykorzystują różne metody eksfiltracji danych, takie jak backdoory, narzędzia zdalnego dostępu oraz serwery dowodzenia i kontroli.
W przeciwieństwie do innych rodzajów cyberataków ataki APT nie mają charakteru oportunistycznego, lecz są starannie zaplanowane i przeprowadzane przez długi czas. Są również uporczywe, często powracają do sieci celu nawet po wykryciu i zablokowaniu.
APT stanowią poważne zagrożenie dla organizacji, zwłaszcza w sektorach infrastruktury krytycznej, rządowym i wojskowym. Wykrywanie i łagodzenie ataków APT wymaga połączenia zaawansowanych narzędzi bezpieczeństwa, szkolenia pracowników oraz ciągłego monitorowania i reagowania.