MacStealer нацелен на конфиденциальную информацию

По словам исследователей Uptycs Шилпеша Триведи и Пратика Джевара, новое вредоносное ПО для кражи информации под названием MacStealer нацелено на операционную систему Apple macOS для получения конфиденциальной информации со взломанных устройств. Вредоносное ПО использует Telegram в качестве платформы управления и контроля (C2) для эксфильтрации данных и в основном затрагивает версии macOS Catalina и более поздние версии, работающие на процессорах M1 и M2. Исследователи отметили, что MacStealer может извлекать документы, файлы cookie из браузера жертвы и данные для входа. Первоначально продаваемый на хакерских онлайн-форумах за 100 долларов, MacStealer все еще находится в разработке, и авторы вредоносного ПО планируют добавить функции для сбора данных из браузера Apple Safari и приложения Notes.

MacStealer распространяется в виде файла DMG (weed.dmg), и при запуске он открывает поддельный запрос пароля для сбора паролей под видом поиска доступа к приложению «Системные настройки». Вредоносное ПО может извлекать данные цепочки ключей iCloud, пароли и информацию о кредитных картах из таких браузеров, как Google Chrome, Mozilla Firefox и Brave. Он также поддерживает сбор файлов Microsoft Office, изображений, архивов и сценариев Python.

Другие недавно появившиеся вредоносные инструменты для кражи информации включают HookSpoofer, вредоносное ПО на основе C#, которое обладает возможностями кейлогинга и обрезки и передает украденные данные боту Telegram. Другим примером является Ducktail, вредоносное ПО для кражи файлов cookie браузера, которое также использует бота Telegram для эксфильтрации данных. Чтобы уменьшить такие угрозы, эксперты советуют обновлять операционные системы и программное обеспечение безопасности, избегать загрузки файлов или переходов по ссылкам из неизвестных источников, а также проявлять бдительность, когда речь идет о фишинге и других тактиках социальной инженерии.

Миф о том, что компьютеры Mac не заражены вредоносными программами?

Да, это миф, что компьютеры Mac не являются мишенью вредоносных программ. Хотя macOS традиционно считалась более безопасной, чем Windows, компьютеры Mac по-прежнему уязвимы для атак вредоносных программ. В последние годы увеличилось количество атак вредоносного ПО на компьютеры Mac. Известно, что вредоносные программы, такие как рекламное ПО, трояны, программы-вымогатели и похитители информации, нацелены на macOS.

Фактически, операционная система Mac в прошлом была целью нескольких громких вредоносных атак, в том числе троянца Flashback, который заразил более 600 000 компьютеров Mac в 2012 году. В 2019 году исследователи безопасности обнаружили новый вид вредоносного ПО под названием OSX.ThiefQuest. , который мог красть файлы, данные криптовалютного кошелька и даже пароли с зараженных компьютеров Mac.

Хотя macOS включает встроенные функции безопасности, такие как Gatekeeper и XProtect, которые помогают защититься от вредоносных программ, они не являются надежными. Очень важно поддерживать операционную систему и программное обеспечение безопасности в актуальном состоянии и избегать загрузки файлов или переходов по ссылкам из неизвестных источников, чтобы снизить риск заражения вредоносным ПО.

March 28, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.