Apple macOS Cihazlarını Hedefleyen Yeni Gizli “RustDoor” Arka Kapısı


10 Şubat 2024Haber odasımacOS Kötü Amaçlı Yazılım / Siber Tehdit

Apple macOS Cihazları

Apple macOS kullanıcıları, Kasım 2023’ten beri radar altında çalışan Rust tabanlı yeni bir arka kapının hedefi oluyor.

Kod adı verilen arka kapı RustBy Bitdefender tarafından hazırlanan bir yazılımın Microsoft Visual Studio için bir güncellemeyi taklit ettiği ve hem Intel hem de Arm mimarilerini hedef aldığı tespit edildi.

İmplantı yaymak için kullanılan tam başlangıç ​​erişim yolu şu anda bilinmiyor, ancak Mach-O dosyalarını içeren FAT ikili dosyaları olarak dağıtıldığı söyleniyor.

Bugüne kadar kötü amaçlı yazılımın küçük değişikliklerle birden fazla çeşidi tespit edildi; bu da muhtemelen aktif bir gelişmeye işaret ediyor. RustDoor’un en eski örneği 2 Kasım 2023’e kadar uzanıyor.

Dosyaları toplamasına, yüklemesine ve tehlikeye atılan uç nokta hakkında bilgi toplamasına olanak tanıyan çok çeşitli komutlarla birlikte gelir.

Siber güvenlik

Bazı sürümler ayrıca hangi verilerin toplanacağı, hedeflenen uzantıların ve dizinlerin listesi ve hariç tutulacak dizinler hakkında ayrıntılar içeren yapılandırmalar içerir.

Yakalanan bilgiler daha sonra bir komuta ve kontrol (C2) sunucusuna sızdırılır.

Rumen siber güvenlik firması, kötü amaçlı yazılımın C2 altyapısındaki çakışmalar nedeniyle muhtemelen Black Basta ve BlackCat gibi önde gelen fidye yazılımı aileleriyle bağlantılı olduğunu söyledi.

Güvenlik araştırmacısı Andrei Lapusneau, “ALPHV/BlackCat, ilk kez Kasım 2021’de ortaya çıkan ve halka açık sızıntı iş modeline öncülük eden bir fidye yazılımı ailesidir (yine Rust’ta yazılmıştır).

Aralık 2023’te ABD hükümeti, BlackCat fidye yazılımı operasyonunu durdurduğunu ve etkilenen 500’den fazla kurbanın, kötü amaçlı yazılım tarafından kilitlenen dosyalara yeniden erişim sağlamak için kullanabileceği bir şifre çözme aracı yayınladığını duyurdu.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link