هفته بد برای امنیت macOS: دو تهدید بدافزار جدید شناسایی شد

با افزایش سهم بازار رایانه‌های مک مبتنی بر ARM اپل، تلاش‌ها برای به خطر انداختن آنها توسط گروه‌های هکری که قبلاً بی‌تفاوت بودند، افزایش یافته است. موجی از بدافزارهای اخیر ایجاد شده به طور خاص برای macOS نشان داده است که این گروه ها به اکوسیستم Mac به طور کلی محافظت شده روی می آورند. یکی از این تهدیدات بدافزار جدید که توسط Jamf Threat Labs کشف شده و “RustBucket” نام دارد، به عنوان یک نمایشگر PDF شخص ثالث عمل می کند. خود برنامه تا زمانی که یک PDF خاص باز شود که شامل یک کلید رمزگذاری شده است که باعث ایجاد ارتباط بین سرور مهاجم و مک قربانی می شود و یک بار کوچک مخرب برای دانلود باز شود، هیچ کار مخربی انجام نمی دهد. محموله اولیه شروع به اجرای دستورات شناسایی سیستم برای تعیین اطلاعات ماشین می کند، سپس یک بار مرحله سوم را دانلود می کند که به مهاجمان دسترسی بیشتری به سیستم عامل زیرین می دهد. تمام مراحل پس از باز کردن PDF توسط کاربر به صورت بی صدا در پس زمینه انجام می شود. نمایشگر PDF که به عنوان کاتالیزور این هک استفاده می‌شود، نیاز به لغو دستی Gatekeeper اپل دارد، زیرا هیچ امضایی ندارد، بنابراین گام واضح برای کاهش این حمله استفاده نکردن از برنامه‌ها یا خدمات شخص ثالث فراتر از برنامه‌های سازمان‌دهی شده در فروشگاه App Apple است.

دومین بدافزار macOS هفته توسط Cyble Research and Intelligence Labs (CRIL) کشف شد و با مبلغ ناچیز 1000 دلار در ماه در کانال تلگرام ارائه شد، بدافزاری که “Atomic macOS Stealer” یا “AMOS” نام دارد. این بدافزار توانایی بازیابی رمزهای عبور زنجیره کلید، اطلاعات سیستم، فایل های دسکتاپ و پوشه اسناد، رمز عبور کاربر macOS، تکمیل خودکار مرورگر، رمز عبور، کوکی ها، کیف پول ها و اطلاعات کارت اعتباری ذخیره شده را دارد. این بدافزار مخصوصاً برای حمله به کیف‌های دیجیتال با استفاده از Cyble با ذکر نمونه‌هایی مانند Electrum، Binance، Exodus، Atomic و Coinomi مناسب است. Cyble خاطرنشان می‌کند که مشاهده کرده‌اند که بدافزار توسعه فعالی برای بهبود قابلیت‌های خود دریافت می‌کند و عوامل تهدید حتی نرم‌افزارهای مدیریتی و پنل‌های وب را برای ردیابی ماشین‌های قربانی ارائه می‌کنند که همگی دارای یک سیستم ثبت گزارش هستند که در تلگرام بارگذاری می‌شود. بردار حمله فعلی یک فایل Golang.dmg ساده است که بدافزار را نصب می کند، بنابراین به نظر می رسد نیاز به دسترسی مستقیم به دستگاه دارد. با این حال، پس از نصب، “AMOS” کار خود را بدون شناسایی انجام می دهد و یک فایل فشرده را با تمام اطلاعاتی که جمع آوری کرده است به سرور مهاجم ارسال می کند.



مرجع اخبار سخت افزار کامپیوترایران