Zephyrnet-logo

Mac-malware-for-hire steelt wachtwoorden en cryptomunten, verzendt "misdaadlogboeken" via Telegram

Datum:

Onderzoekers van het darkweb-monitoringbedrijf Cycle onlangs schreef erover een data-stealing-as-a-service toolkit waarvan ze ontdekten dat deze werd geadverteerd in een ondergronds Telegram-kanaal.

Een enigszins ongewoon aspect van deze "service" (en in deze context bedoelen we dat woord niet in een positieve zin!) is dat het speciaal is gebouwd om potentiële cybercriminelen te helpen zich op Mac-gebruikers te richten.

De focus van de malwareverkopers op Apple-fans kwam duidelijk tot uiting in de naam die ze hun "product" gaven: Atomic macOS-stelerof AMOS in het kort.

Ze zijn uit op wachtwoorden, cryptomunten en bestanden

Volgens Cyble adverteren de boeven expliciet dat hun malware al deze dingen kan doen:

  • Scheur wachtwoorden en authenticatie-informatie af van uw macOS-sleutelhanger (het interne opslagsysteem van Apple voor wachtwoorden en authenticatiereferenties).
  • Bestanden stelen vanuit uw Desktop- en Documenten-mappen.
  • Haal uitgebreide informatie op over uw systeem.
  • Plunder geheime gegevens vanuit acht verschillende browsers.
  • Slurp de inhoud van tientallen verschillende cryptowallets.

Ironisch genoeg is de enige browser die niet op de lijst staat, Apple's eigen Safari, maar de verkopers beweren gegevens te kunnen exfiltreren uit Chrome, Firefox, Brave, Edge, Vivaldi, Yandex, Opera en Opera's op gamers gerichte browser , OperaGX.

Als AMOS "klant" krijgt u ook een account op het online AMOS-cloudportaal van de cyberbende en een functie om "misdaadlogboeken" en gestolen gegevens rechtstreeks naar uw Telegram-account te sturen, zodat u niet eens hoeft in te loggen op het portaal om te controleren op succesvolle aanvallen.

Daarnaast krijg je wat de boeven beschrijven als een prachtig DMG-installatieprogramma, vermoedelijk om de kans te vergroten dat u potentiële slachtoffers kunt verleiden om de software überhaupt te installeren.

DMG's zijn Apple-schijfkopie bestanden, vaak gebruikt door legitieme softwareontwikkelaars als een bekende, mooie, gebruiksvriendelijke manier om Mac-applicaties te leveren.

Dit alles voor $ 1000 per maand.

Pas op voor wachtwoordprompts

Zoals u zich kunt voorstellen, kunnen aanvallers die toegang tot uw macOS-sleutelhanger willen krijgen, dit niet eenvoudig doen door u ertoe te verleiden een programma uit te voeren terwijl u al bent ingelogd.

Het uitvoeren van een app onder uw account is voldoende om veel of de meeste van uw bestanden te lezen, maar voor acties zoals het bekijken en wijzigen van systeeminstellingen en het bekijken van sleutelhangeritems moet u elke keer uw wachtwoord invoeren, als een extra laag van veiligheid en beveiliging .

In dit geval merkten Cyble-onderzoekers op dat de malware u verleidt om uw accountwachtwoord weg te geven door een dialoogvenster te openen met de titel System Preferences (in macOS Ventura heet het nu eigenlijk Systeem instellingen), en beweren dat macOS zelf "toegang wil tot Systeemvoorkeuren".

Goed geïnformeerde Mac-gebruikers zouden moeten zien dat de geproduceerde pop-up duidelijk bij de malware-app zelf hoort, die simpelweg wordt genoemd Setup.

Wachtwoorddialogen die worden aangevraagd door de app Systeemvoorkeuren (of Systeeminstellingen) zelf verschijnen als een integraal onderdeel van het toepassingsvenster Voorkeuren.

Ze zijn dus alleen toegankelijk als de app Systeemvoorkeuren zelf de focus heeft en dus wordt weergegeven als de actieve applicatie in de menubalk van je Mac.

Wat te doen?

Malware die specifiek gericht is op Mac-gebruikers is zeldzaam in vergelijking met malware die gericht is op Windows-gebruikers, maar deze vondst van Cyble's darkweb-gravers herinnert ons eraan dat "ongebruikelijk" niet hetzelfde is als "niet-bestaand".

Als u een van die Mac-gebruikers bent die cyberbeveiliging als een curiosum beschouwen in plaats van het in uw digitale levensstijl in te bouwen, misschien omdat een vriend of familielid u ooit verzekerde dat "Macs geen virussen krijgen"...

…beschouw dit artikel alsjeblieft als een vriendelijke herinnering dat malware-aanvallen niet alleen dingen zijn die andere mensen overkomen.

  • Blijf bij gerenommeerde downloadsites. Apples eigen App Store is niet perfect, maar het is minder gratis dan sites en services waar je nog nooit van hebt gehoord. U kunt de bron van apps die u installeert beheren via de Systeem instellingen > Privacy & Beveiliging pagina, rechtstreeks toegankelijk vanuit het Apple-menu. Als je off-market apps nodig hebt, kun je jezelf altijd tijdelijk toegang geven en je systeem daarna direct weer vergrendelen.
  • Laat u niet misleiden door wat deze oplichters de "schoonheid" van een app noemen. Moderne softwareontwikkelingstools maken het gemakkelijker dan ooit om professioneel ogende applicaties en installatieprogramma's te produceren, zodat malware zichzelf niet noodzakelijkerwijs prijsgeeft door er ondermaats uit te zien.
  • Overweeg om real-time hulpprogramma's voor het blokkeren van malware uit te voeren die niet alleen downloads scannen, maar ook proactief voorkomen dat u in de eerste plaats gevaarlijke downloadservers bereikt. Sophos Home is gratis voor maximaal drie gebruikers (Mac en/of Windows), of bescheiden geprijsd voor maximaal 10 gebruikers. U kunt vrienden en familie uitnodigen om uw licentie te delen en hen helpen door op afstand voor hun apparaten te zorgen via onze cloudgebaseerde console, zodat u thuis geen server hoeft te draaien.

Notes. Sophos-producten detecteren en blokkeren de malware in het rapport van Cyble onder de naam OSX/InfoStl-CP, als u een Sophos-gebruiker bent en uw logboeken wilt controleren.



spot_img

Laatste intelligentie

spot_img