Malware Atomic Stealer para Mac distribuído no Telegram

Recentemente, especialistas em segurança cibernética descobriram um novo malware para roubo de informações chamado Atomic macOS Stealer (AMOS), que está sendo vendido por um agente de ameaças no aplicativo de mensagens Telegram.

O AMOS foi projetado especificamente para plataformas macOS e tem a capacidade de roubar informações confidenciais, como senhas de chaves, informações do sistema e até mesmo a senha do macOS. O agente da ameaça tem atualizado o malware com novos recursos, como visto em uma atualização recente em 25 de abril.

O que é preocupante é que o ladrão pode segmentar vários navegadores e extrair preenchimentos automáticos, senhas, cookies, carteiras e informações de cartão de crédito, incluindo carteiras criptográficas específicas como Electrum, Binance, Exodus, Atomic e Coinomi. Apesar de serem consideradas mais seguras do que outros sistemas operacionais, as plataformas macOS se tornaram um alvo popular para agentes de ameaças, que usaram várias famílias de malware, como MacStealer, RustBucket e DazzleSpy.

O TA por trás do Atomic macOS Stealer está cobrando US$ 1.000 por mês por serviços adicionais, incluindo um painel da web para gerenciar vítimas, metamáscara força bruta para roubar sementes e chaves privadas, verificador de criptografia e instalador dmg.

O que são agentes avançados de ameaças persistentes?

Os atores de ameaças persistentes avançadas (APT) são um tipo de invasor cibernético que visa uma organização ou indivíduo específico com ataques sofisticados e persistentes destinados a roubar dados valiosos ou interromper operações. As APTs são geralmente patrocinadas pelo estado, bem financiadas e têm acesso a ferramentas e técnicas avançadas que permitem contornar as medidas de segurança tradicionais e evitar a detecção.

Os APTs geralmente usam engenharia social, spear-phishing ou outras táticas para obter acesso inicial a uma rede, após o que realizam reconhecimento para identificar vulnerabilidades e dados valiosos. Eles então usam vários métodos para exfiltrar dados, como backdoors, ferramentas de acesso remoto e servidores de comando e controle.

Ao contrário de outros tipos de ataques cibernéticos, os APTs não são oportunistas, mas sim cuidadosamente planejados e executados por um longo período de tempo. Eles também são persistentes, muitas vezes retornando à rede de um alvo mesmo após serem detectados e bloqueados.

As APTs são uma ameaça significativa para as organizações, especialmente aquelas em infraestrutura crítica, governo e setores militares. Detectar e mitigar ataques APT requer uma combinação de ferramentas de segurança avançadas, treinamento de funcionários e monitoramento e resposta contínuos.

April 27, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.