LockBit fidye yazılımı operasyonunun arkasındaki tehdit aktörleri, Apple’ın macOS işletim sistemini çalıştıran cihazlardaki dosyaları şifreleyebilen yeni yapıtlar geliştirdi.
Gelişme, olan bildirildi MalwareHunterTeam tarafından hafta sonu yapılan bu güncelleme, ilk kez büyük bir oyun fidye yazılımı ekibinin macOS tabanlı bir yük oluşturması gibi görünüyor.
Tarafından tanımlanan ek numuneler vx-yeraltı macOS varyantının 11 Kasım 2022’den beri mevcut olduğunu ve şimdiye kadar kötü amaçlı yazılımdan koruma motorları tarafından tespit edilmekten kaçmayı başardığını gösteriyor.
LockBit, 2019’un sonlarından beri aktif olan ve tehdit aktörlerinin 2021 ve 2022’de dolaba iki büyük güncelleme yayınlayan, Rusya ile bağları olan üretken bir siber suç ekibidir.
Malwarebytes tarafından geçen hafta yayınlanan istatistiklere göre LockBit, Mart 2023’te Cl0p’den sonra en çok kullanılan ikinci fidye yazılımı oldu ve 93 başarılı saldırı gerçekleştirdi.
Yeni macOS sürümünün (“locker_Apple_M1_64″_) analizi, bunun yürütülebilir dosyayı imzalamak için geçersiz bir imzaya dayanan bir çalışma olduğunu ortaya koyuyor. Bu aynı zamanda Apple’ın Gatekeeper korumalarının, indirilip başlatılsa bile çalıştırılmasını önleyeceği anlamına geliyor. bir cihazda.
Güvenlik araştırmacısı Patrick Wardle’a göre yük, autorun.inf ve ntuser.dat.log gibi dosyaları paketleyerek fidye yazılımı örneğinin başlangıçta Windows’u hedeflemek için tasarlandığını gösteriyor.
Wardle, “Evet, gerçekten de Apple Silicon üzerinde çalışabiliyor olsa da, temelde etkisinin boyutu bu,” dedi. “Böylece macOS kullanıcılarının şimdilik endişelenecek bir şeyleri yok!”
Karanlık Web İstihbarat Toplama Sanatında Ustalaşın
Karanlık ağdan tehdit istihbaratı elde etme sanatını öğrenin – Uzmanlar tarafından yönetilen bu web seminerine katılın!
Koltuğumu Kurtar!
Wardle ayrıca Apple tarafından uygulanan, Sistem Bütünlüğü Koruması (SIP) ve Şeffaflık, Rıza ve Kontrol (TCC) gibi yetkisiz kodların yürütülmesini önleyen ve uygulamaların korumalı dosyalara ve verilere erişmek için kullanıcıların iznini almasını gerektiren ek korumalara dikkat çekti.
Wardle, “Bu, bir istismar veya açık kullanıcı onayı olmadan kullanıcı dosyalarının korunmaya devam edeceği anlamına gelir” dedi. “Yine de ek bir katman veya algılama/koruma garanti edilebilir.”
Bulgular, yapıtların genel hatasına rağmen, tehdit aktörlerinin gözlerini giderek daha fazla macOS sistemlerine diktiğinin kesin bir işareti.
Bir LockBit temsilcisi o zamandan beri Bleeping Computer’a macOS şifreleyicinin “aktif olarak geliştirildiğini” doğruladı ve bu da kötü amaçlı yazılımın platform için ciddi bir tehdit oluşturmasının muhtemel olduğunu gösteriyor.