Apple’ın macOS işletim sistemini hedefleyen bilgi çalan bir kötü amaçlı yazılım, farkında olmayan Apple kullanıcılarından siber turlar atıyor, belgeleri, iCloud anahtar zinciri verileri benzeri parolaları, tarayıcı çerezlerini ve daha fazlasını çalıyor.
Uygun bir şekilde “MacStealer” olarak adlandırılan bu, siber yeraltında yapı başına yalnızca 100 ABD Doları’na gidiyor, bu nedenle, tehdide ilişkin yakın tarihli bir Uptycs analizine göre “son zamanlarda daha fazla MacStealer örneğinin yayılması” şaşırtıcı değil.
Kötü amaçlı yazılım, macOS’un Catalina sürümünü ve Intel M1 ve M2 CPU’ları kullanan sonraki sürümleri etkiler. Araştırmacılar ayrıca, komut ve kontrol (C2) için şifreli Telegram mesajlaşma platformunu kullandığını buldu.
Yaymak için operatörler, kurbanları macOS uygulamaları için kapsayıcı olan .DMG dosyalarını indirmeye ikna ederek hasat etmeyi umarak düşük asılı meyveler arıyor. Uygulama mağazalarındaki sahte uygulamalar, korsan web siteleri veya e-posta ekleri, potansiyel enfeksiyon kanalları olabilir.
Uptycs araştırmacıları gönderide “Kötü oyuncu, kötü amaçlı yazılımı yaymak için bir .DMG dosyası kullanıyor. Bir kullanıcı dosyayı çalıştırdıktan sonra, sahte bir şifre istemi açıyor.” “Kullanıcı oturum açma kimlik bilgilerini girdikten sonra, hırsız … [compresses] verileri alır ve bir Python User-Agent isteği kullanarak bir POST isteği yoluyla C2’ye gönderir. Sonraki temizleme işlemi sırasında kurbanın sisteminden verileri ve ZIP dosyasını siler.”
Bu, son aylarda Mac’leri hedefleyen en son kötü amaçlı yazılımdır. Şubat ayında, Apple’ın Final Cut Pro video düzenleme yazılımının korsan sürümlerinin, XMRig kripto para madenciliği aracının bir sürümünü sağladığı bulundu. Ve geçen yıl, “CloudMensis” adlı daha önce bilinmeyen bir macOS casus yazılımı, Apple makinelerinden belgeleri, tuş vuruşlarını, ekran görüntülerini ve daha fazlasını sızdıran, oldukça hedeflenmiş bir kampanyada ortaya çıktı.