Новая угроза: Atomic Stealer атакует пользователей macOS

Новая угроза: Atomic Stealer атакует пользователей macOS

Источник: asec.ahnlab.com

Аналитический центр безопасности AhnLab (ASEC) сообщает о выявлении хакера, использующего вредоносную программу Atomic Stealer, маскирующуюся под взломанную версию Evernote для macOS. Данная угроза представляет серьезные риски для пользователей, так как программа предназначена для кражи конфиденциальной информации и распространяется через скомпрометированные установочные файлы.

Методы распространения Atomic Stealer

Atomic Stealer распространяется через:

  • Скомпрометированные установочные файлы (pkg и dmg);
  • Веб-сайты, предлагающие загрузку вредоносных программ под видом crack;
  • Интерактивные элементы, проверяющие операционную систему пользователя для перенаправления на соответствующую вредоносную страницу.

Подходы к атаке на системы macOS

Начало вредоносной операции происходит следующим образом:

  • Злоумышленник убеждает пользователя выполнить команду в терминале;
  • Эта команда загружает и запускает Atomic Stealer;
  • Используются методы обхода защитных механизмов, таких как macOS GateKeeper.

Функции Atomic Stealer

После активации, версия для macOS выполняет следующие действия:

  • Собирает системную информацию с помощью команд system_profiler и SPMemoryDataType;
  • Проверяет наличие виртуальных машин для предотвращения выполнения в этих средах;
  • Отображает поддельный запрос на ввод пароля, влияя на пользователя;
  • Извлекает данные браузеров, системные данные, содержимое связки ключей, заметки, данные Telegram и информацию о криптовалютных кошельках.

Передача данных и самоуничтожение

После сбора данных они упаковываются в файл out.zip и передаются на сервер злоумышленника с помощью POST-запроса через curl. После завершения передачи Atomic Stealer самоудаляется, чтобы скрыть следы своей деятельности.

Рекомендации для пользователей

В условиях растущих угроз AhnLab настоятельно рекомендует:

  • Проявлять осторожность при скачивании программного обеспечения;
  • Избегать установки из непроверенных источников;
  • Использовать только официальные платформы для загрузки ПО.

Заключение

С учетом роста числа атакующих с использованием вредоносных программ, важно помнить о бдительности и безопасности в сети. Пользователи должны быть внимательны и восприимчивы к потенциальным угрозам, чтобы свести к минимуму риски заражения.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: