Atomik MacOS Stealer uzaktan erişim arka kapı ile yükseltildi


Apple’ın macOS ekosistemini hedefleyen kötü şöhretli bir Infostealer kötü amaçlı yazılım olan Atomic MacOS Stealer (AMOS), enfekte olmuş sistemlerde kalıcı erişimi ve uzaktan komut yürütmeyi kolaylaştıran sofistike bir arka kapı mekanizması ekleyerek önemli bir yükseltme geçirdi.

Macpaw’ın siber güvenlik kolu olan Moonlock Lab tarafından yakın tarihli bir raporda ayrıntılı olan bu geliştirme, AMOS’u sadece veri ekleme aracından tam teşekküllü bir uzaktan erişim Trojan’a (sıçan) dönüştürüyor.

Daha önce kripto para birimi cüzdanı kimlik bilgileri, tarayıcı otomatik doldurma verileri ve anahtarlık şifreleri gibi hassas bilgilerin hasat edilmesine odaklanmıştır, Amos artık saldırganların uzun vadeli kontrolü sürdürebilmesini, sistem yeniden başlatmalarını sağlayabilmesini ve ek yüklerin dağıtımını sağlayabilmesini sağlar.

Bu evrim, AMOS’u hızlı bir şekilde pespiltrasyon ve gözetim için arka fırçalarla harmanlayan Kuzey Koreli kampanyaları anımsatan gelişmiş kalıcı tehdit (APT) taktikleri ile hizalar.

Kalıcı bir tehdide evrim

Bununla birlikte, Amos’un Rusya’ya bağlı geliştiricileri, potansiyel olarak anahtarlık, ağ yanal hareketi ve devam eden casusluk için sürekli kalıcılığa öncelik veriyor gibi görünüyor.

Hizmet olarak kötü amaçlı yazılım (MAAS) teklifi olarak dağıtılan Amos, 120’den fazla ülkede, ABD, Birleşik Krallık, Fransa, İtalya ve Kanada’da artan faaliyetlere sahip sistemleri tehlikeye atmıştır.

Polyswarm’daki analistler, gelişen bir tehdit olarak sınıflandırıyor ve büyüyen sofistike olmasına karşı sağlam bir son nokta tespiti ve yanıt (EDR) çözümlerine duyulan ihtiyacın altını çiziyor.

Özünde, Amos Backdoor, gizlilik ve kalıcılık için macOS’a özgü özelliklerden yararlanır.

Enfeksiyon üzerine, kötü amaçlı yazılım, gizli bir ikili olarak dağıtır .helper Kullanıcının ana dizininde, bir sarıcı komut dosyası eşliğinde .agent bu sürekli infazını düzenler.

Teknik uygulama

Önyükleme zamanı kalıcılığı elde etmek için Amos com.finder.helper çalınan kullanıcı kimlik bilgileri aracılığıyla elde edilen yüksek ayrıcalıklarla yürütülen Applescript aracılığıyla.

Bu kurulum, arka kapının 60 saniyede bir HTTP Post istekleri aracılığıyla komut ve kontrol (C2) sunucularını anket yapmasına, uzaktan komut yürütme, dosya manipülasyonu veya daha fazla kötü amaçlı yazılım dağıtımı için görevler getirmesine izin verir.

Kaçınma teknikleri integral: Amos, statik analizi engellemek için dize gizleme kullanıyor ve system_profiler Ters mühendislik sırasında algılamayı önlemek için bu tür koşullar tespit edilirse, işlemleri iptal eden kum havuzu veya sanal makine ortamlarını tespit etme komutu.

Dağıtım öncelikle iki vektör aracılığıyla gerçekleşir: genellikle kripto para birimi meraklılarını ve dijital sanatçılar gibi serbest çalışanları hedefleyen mızrak aktı kampanyaları ve çatlak veya sahte yazılımlara ev sahipliği yapan web siteleri.

Rapora göre, kimlik avı meşru iş görüşmelerini taklit ederek kurbanları, ekran paylaşım araçlarını etkinleştirme kisvesi altında sistem şifreleri isteyen truva atma DMG dosyaları kurmaya teşvik ediyor.

Bir kez yürütüldükten sonra, Amos sadece tohum cümleleri ve şifreler gibi verileri de yaymakla kalmaz, aynı zamanda uzun süreli erişim için arka kapıyı da gömer.

Tek seferlik hırsızlıktan kalıcı uzlaşmaya geçiş riskleri güçlendirerek saldırganların sürveyans yapmasını, fidye yazılımı veya işletme ağlarına pivot kullanmalarını sağlıyor.

AMOS, yaklaşmakta olan anahtarlık özellikleri söylentileri ile yinelemeye devam ettikçe, MacOS kullanıcıları davranış tabanlı izleme, düzenli yazılım güncellemeleri ve istenmeyen indirmelerle dikkatli olmak gibi proaktif savunmaları benimsemelidir.

Kötü amaçlı yazılımların küresel erişimi ve teknik iyileştirmeleri bunu kritik bir tehdit olarak konumlandırır, genellikle doğal olarak güvenli olarak algılanan bir ekosistemde artan uyanıklık talep eder.

Uzlaşma Göstergeleri (IOCS)

Sha-256 karma Polyswarm tarama bağlantısı
8d8b40e87d3011de5b33103df2ed4ec81458b2a2f8807fb7fdbc351c7c7b5e Taramayı Görüntüle
3402883ff6efadf0cc8b7434a0530fb769de5549b0e9510ddddd23bc0689670d6 Taramayı Görüntüle
f4976d9a90d2f9868fcaade1449fcf982ed2285ce90aafa7099ce246fd2ec Taramayı Görüntüle
54B9576AAAD25D54D703ADB9A26FEAA5D80F44B94731FF8ECF7CF1BC15CF3FF Taramayı Görüntüle
11E55FA23F0303AE949F1D766B79Faf0B77BCB6F976F519A29FE51CE838 Taramayı Görüntüle
EC11FD865C2F502C47F100131F699A5E0589092E722A08206BD69836EEFDB Taramayı Görüntüle

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link