Вредоносное ПО Atomic Stealer для Mac распространяется через Telegram
Недавно эксперты по кибербезопасности обнаружили новое вредоносное ПО для кражи информации под названием Atomic macOS Stealer (AMOS), которое продается злоумышленником через приложение для обмена сообщениями Telegram.
AMOS специально разработан для платформ macOS и может украсть конфиденциальную информацию, такую как пароли цепочки для ключей, системную информацию и даже пароль macOS. Злоумышленник обновляет вредоносное ПО новыми возможностями, как видно из недавнего обновления от 25 апреля.
Что беспокоит, так это то, что похититель может ориентироваться на несколько браузеров и извлекать автозаполнения, пароли, файлы cookie, кошельки и информацию о кредитных картах, включая определенные криптокошельки, такие как Electrum, Binance, Exodus, Atomic и Coinomi. Несмотря на то, что платформы macOS считаются более безопасными, чем другие операционные системы, они стали популярной мишенью для злоумышленников, которые использовали различные семейства вредоносных программ, такие как MacStealer, RustBucket и DazzleSpy.
Технический специалист, стоящий за Atomic macOS Stealer, взимает 1000 долларов в месяц за дополнительные услуги, включая веб-панель для управления жертвами, подбор метамаски для кражи seed-фразы и закрытых ключей, криптографическую проверку и установщик dmg.
Кто такие субъекты продвинутой постоянной угрозы?
Субъекты Advanced Persistent Threat (APT) — это тип кибер-злоумышленников, которые нацелены на конкретную организацию или отдельного человека с помощью изощренных и постоянных атак, направленных на кражу ценных данных или нарушение операций. APT обычно спонсируются государством, хорошо финансируются и имеют доступ к передовым инструментам и методам, которые позволяют им обходить традиционные меры безопасности и избегать обнаружения.
APT часто используют социальную инженерию, целевой фишинг или другие тактики, чтобы получить первоначальный доступ к сети, после чего они проводят разведку для выявления уязвимостей и ценных данных. Затем они используют различные методы для кражи данных, такие как бэкдоры, инструменты удаленного доступа и серверы управления и контроля.
В отличие от других типов кибератак, APT не являются оппортунистическими, а скорее тщательно планируются и выполняются в течение длительного периода времени. Они также настойчивы, часто возвращаясь в сеть цели даже после обнаружения и блокировки.
APT представляют собой серьезную угрозу для организаций, особенно в критической инфраструктуре, правительственном и военном секторах. Обнаружение и подавление APT-атак требует сочетания передовых инструментов безопасности, обучения сотрудников и постоянного мониторинга и реагирования.