MacOS Kötü Amaçlı Yazılımı Kırık Uygulamalarda Gizleniyor ve Kripto Cüzdanlarını Hedefliyor


23 Ocak 2024Haber odasıKötü Amaçlı Yazılım / Kripto Para Birimi

Kripto Cüzdanları

Crackli yazılımın, Apple macOS kullanıcılarına, sistem bilgilerini ve kripto para birimi cüzdan verilerini toplayabilen, daha önce belgelenmemiş bir hırsız kötü amaçlı yazılım bulaştırdığı gözlemlendi.

Ortadaki yapıları tespit eden Kaspersky, bunların macOS Ventura 13.6 ve sonraki sürümlerini çalıştıran makineleri hedef almak üzere tasarlandığını söyledi; bu da kötü amaçlı yazılımın hem Intel hem de Apple silikon işlemci mimarilerindeki Mac’lere bulaşma becerisine işaret ediyor.

Saldırı zincirleri, “Activator” adlı bir programı ve xScope gibi yasal yazılımın korsan sürümünü içeren bubi tuzaklı disk görüntüsü (DMG) dosyalarından yararlanıyor.

DMG dosyalarını açan kullanıcılardan, her iki dosyayı da Uygulamalar klasörüne taşımaları ve sözde bir düzeltme eki uygulamak ve xScope uygulamasını çalıştırmak için Aktivatör bileşenini çalıştırmaları istenir.

Siber güvenlik

Ancak Activator’ı başlatmak, kurbandan sistem yöneticisi şifresini girmesini isteyen bir komut istemi görüntüler ve böylece değiştirilmiş xScope çalıştırılabilir dosyasını başlatmak için yükseltilmiş izinlerle bir Mach-O ikili dosyasını çalıştırmasına izin verir.

Güvenlik araştırmacısı Sergey Puzan, “İşin püf noktası, kötü niyetli aktörlerin önceden kırılmış uygulama sürümlerini alıp çalıştırılabilir dosyanın başına birkaç bayt ekleyerek kullanıcının Activator’ı başlatmasını devre dışı bırakmasıydı” dedi.

Bir sonraki aşama, şifrelenmiş bir komut dosyasını getirmek için bir komuta ve kontrol (C2) sunucusuyla bağlantı kurmayı gerektirir. C2 URL’si ise iki sabit kodlu listedeki kelimelerin birleştirilmesi ve üçüncü düzey alan adı olarak beş harften oluşan rastgele bir dizinin eklenmesiyle oluşturulur.

Kripto Cüzdanları

Daha sonra bu etki alanı için bir DNS isteği, her biri Base64 kodlu bir şifreli metin parçası içeren üç DNS TXT kaydını almak için gönderilir; bu kaydın şifresi çözülür ve bir Python betiği oluşturmak için birleştirilir; bu da kalıcılık sağlar ve ulaşarak bir indirici olarak işlev görür. “elma sağlığı”[.]Ana veriyi indirmek ve yürütmek için her 30 saniyede bir “.org” komutunu kullanın.

Puzan, “Bu, bir komuta ve kontrol sunucusuyla iletişim kurmanın ve trafik içindeki etkinliği gizlemenin oldukça ilginç ve alışılmadık bir yoluydu ve yanıt mesajı DNS sunucusundan geldiğinden yükün indirilmesini garanti ediyordu” diye açıkladı ve bunu “ciddi bir şekilde” olarak tanımladı. ustaca.”

Tehdit aktörü tarafından aktif olarak bakımı yapılan ve güncellenen arka kapı, alınan komutları çalıştırmak, sistem meta verilerini toplamak ve virüslü ana makinede Exodus ve Bitcoin Core cüzdanlarının varlığını kontrol etmek için tasarlandı.

Siber güvenlik

Bulunursa, uygulamalar “apple-analyser” alanından indirilen truva atı haline getirilmiş sürümlerle değiştirilir.[.]tohum ifadesini, cüzdan kilit açma şifresini, adı ve bakiyeyi aktör kontrollü bir sunucuya sızdırmak için donatılmış “.

Puzan, “Son yük, yönetici ayrıcalıklarına sahip herhangi bir komut dosyasını çalıştırabilen ve makinede yüklü olan Bitcoin Core ve Exodus kripto cüzdan uygulamalarını, cüzdanın kilidi açıldığında gizli kurtarma ifadelerini çalan virüslü sürümlerle değiştirebilen bir arka kapıydı” dedi.

Bu gelişme, crackli yazılımın, Trojan-Proxy ve ZuRu dahil olmak üzere çeşitli kötü amaçlı yazılımlarla macOS kullanıcılarının güvenliğini tehlikeye atan bir kanal haline gelmesiyle ortaya çıkıyor.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link