Isang bagong malware ang natukoy ng mga eksperto sa seguridad, na partikular na nagta-target sa MacOS na device. Nilalayon ng malware na magnakaw ng kumpidensyal na impormasyon gaya ng mga naka-save na password, numero ng credit card, at data mula sa higit sa 50 extension ng browser ng cryptocurrency. Nagdulot ito ng malaking alalahanin tungkol sa seguridad ng mga MacOS device.

Iminumungkahi ng mga ulat na ang mga cybercriminal ay makakabili na ngayon ng bagong malware na partikular na idinisenyo para sa macOS na tinatawag na’Atomic'(kilala rin bilang’AMOS’) sa pamamagitan ng pribadong Telegram mga channel. Ang malware na ito ay ibinebenta sa pamamagitan ng isang modelo ng subscription, kung saan maa-access ng mga cybercriminal ang malware sa halagang $1,000 bawat buwan.

Ang katotohanang ibinebenta ang malware sa pamamagitan ng mga pribadong channel ay nagpapahirap din para sa mga ahensya ng seguridad na subaybayan ang pamamahagi nito. at gumawa ng kinakailangang aksyon.

Sa kanilang ulat, sinabi ni Cyble, isang Threat Intelligence Company,

Ang Atomic macOS Stealer ay maaaring magnakaw ng iba’t ibang uri ng impormasyon mula sa makina ng biktima, kabilang ang mga password ng Keychain , kumpletong impormasyon ng system, mga file mula sa desktop at folder ng mga dokumento, at maging ang password ng macOS.

Higit Pa Tungkol sa’Atomic’, Ang MacOS Malware

Itong bagong natuklasang malware na tinatawag na’Atomic’ay ibinebenta sa mga cybercriminal. Para sa mataas na presyo na $1,000 bawat buwan, maa-access ng mga mamimili ang isang Disc Image File (DMG) file na naglalaman ng 64-bit na Go-based na malware na partikular na idinisenyo upang i-target ang mga macOS system.

Ang malware na ito ay may kakayahang magnakaw sensitibong impormasyon tulad ng mga keychain na password, mga file mula sa lokal na filesystem, mga password, cookies, at mga credit card na nakaimbak sa mga browser.

May kakayahan din ang’Atomic’na kumuha ng data mula sa mga web browser at cryptocurrency wallet, kabilang ang sikat tulad ng Atomic, Binance, Coinomi, Electrum, at Exodus.

Bukod pa sa mga feature na ito, ang mga developer ng malware ay nagbibigay din sa mga threat actor ng isang handa nang gamitin na web panel para sa pamamahala ng mga biktima.

Sa pag-execute, ipo-prompt ng malware ang biktima na ipasok ang kanilang password sa system sa isang pekeng prompt. Ginagawa ito upang palakihin ang mga pribilehiyo at magsagawa ng mga malisyosong aktibidad, na kinabibilangan ng pagnanakaw ng sensitibong impormasyon mula sa macOS system ng biktima.

Ang paggamit ng mga taktika sa social engineering gaya ng pekeng prompt para linlangin ang mga user sa pagbibigay ng kanilang mga highlight ng password ng system ang pangangailangan para sa kamalayan at pag-iingat ng user kapag nagda-download at nag-e-execute ng mga file mula sa hindi kilalang mga pinagmulan.

Nasuri ng mga mananaliksik ang isang sample ng malware at nalaman na aktibong binuo ito ng may-akda, na may bagong bersyon na inilabas kamakailan. noong Abril 25, 2023. Ang malware na ito ay aktibong binuo at ina-update. Bukod dito, napatunayang mahirap ang pagtuklas ng malware, dahil na-flag ang DMG bilang nakakahamak ng mas mababa sa 2% ng antivirus software.

Tungkol sa pamamahagi, ang mga mamimili ay may tungkuling magtatag ng sarili nilang mga channel, na maaaring binubuo ng iba’t ibang mga pamamaraan tulad ng phishing email, malvertising, social media post, instant message, black hat SEO, infected torrents, at iba pa.

Ang Bitcoin ay napresyuhan ng $29,100 sa one-day chart | Pinagmulan: BTCUSD sa TradingView

Itinatampok na Larawan Mula sa iStock, Chart Mula sa TradingView.com

Categories: IT Info