Biuro

Wykryto Cookieminer, nowe złośliwe oprogramowanie dla Mac %%

Spisu treści:

Anonim

Zespół badawczy w Unit 42 w Palo Alto Networks odkrył nowe złośliwe oprogramowanie dla komputerów Mac. Jest to próba wycofania środków z kont wymiany kryptowalut.

CookieMiner: nowe złośliwe oprogramowanie dla komputerów Mac

Nazywane CookieMiner ze względu na jego zdolność do kradzieży plików cookie związanych z wymianą kryptowalut, złośliwe oprogramowanie zostało zaprojektowane specjalnie z myślą o użytkownikach komputerów Mac.

Dodatkowe niebezpieczeństwa

CookieMiner również potajemnie instaluje oprogramowanie do wydobywania monet, aby zainfekować komputery Mac i zapewnić dodatkowe kryptowaluty. W przypadku CookieMiner jest on najwyraźniej przeznaczony do wydobywania „ Koto ”. Jest to mniej znana i zorientowana na bezpieczeństwo kryptowaluta używana głównie w Japonii.

Mimo to najbardziej interesującymi możliwościami nowego złośliwego oprogramowania jest kradzież:

  • Pliki cookie z przeglądarek Chrome i Safari związane z najpopularniejszymi usługami internetowymi do wymiany i portfeli kryptowalut. Nazwy użytkowników, hasła i informacje o karcie kredytowej zapisane w przeglądarce Chrome. Dane i klucze portfeli kryptowalut. Wykonaj kopię zapasową iPhone'a SMS ofiary w iTunes.

Odkryto, że CookieMiner atakuje Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet i dowolną stronę internetową z „blockchain” w domenie, a także wykorzystuje pliki cookie do tymczasowego śledzenia użytkowników.

Jak uzyskać dostęp

Korzystając z kombinacji skradzionych danych uwierzytelniających, plików cookie i SMS-ów, osoba atakująca może pominąć nawet uwierzytelnianie dwuetapowe.

Należy również zauważyć, że nadal nie ma dowodów na to, że napastnicy z powodzeniem ukradli jakiekolwiek fundusze, ale spekulują na podstawie zaobserwowanego zachowania.

Ryzyko i środki ostrożności

Ponadto CookieMiner wykorzystuje również backdoor EmPyre do kontroli po wykorzystaniu, umożliwiając atakującym zdalne przejęcie kontroli nad systemem Mac.

EmPyre to agent Pythona, który sprawdza, czy aplikacja Little Snitch jest aktywna, w którym to przypadku zatrzymuje się i kończy działanie. Atakujący mogą również skonfigurować tego agenta, aby pobierał dodatkowe pliki.

Chociaż droga infekcji nie jest jeszcze jasna, uważa się, że wektor jest oprogramowaniem do pobrania, które oszukuje użytkowników.

Firma Palo Alto Networks skontaktowała się już z Google, Apple i docelowymi usługami kryptograficznymi w celu zgłoszenia problemu.

Rekomendacje

Ponieważ kampania jest uważana za nadal aktywną, najlepszym sposobem, aby temu zapobiec, jest uniknięcie zapisywania poświadczeń lub informacji o karcie kredytowej w aplikacjach internetowych. I oczywiście nie pobieraj aplikacji innych firm.

Ponadto zalecamy czyszczenie plików cookie podczas odwiedzania usług finansowych lub bankowych i sprawdzanie ustawień bezpieczeństwa. Za pośrednictwem The Hacker News Source Unit 42 MalwareBytes lab

Biuro

Wybór redaktorów

Back to top button