Iroda

A Cookieminer észlelt, új rosszindulatú program a mac számára

Tartalomjegyzék:

Anonim

A Palo Alto Networks 42. egységének kutatócsoportja felfedezett egy új Mac-kártevőt, amelynek célja a böngésző cookie-jainak és hitelesítő adatainak ellopása. Ez egy kísérlet arra, hogy pénzeszközöket vonjanak ki kriptovaluta-váltószámlákról.

CookieMiner: Új rosszindulatú program a Mac-hez

A titkos pénznemek cseréjével kapcsolatos cookie-k ellopására képes, rosszindulatú szoftvert kifejezetten a Mac-felhasználók célzására fejlesztették ki. A kutatók szerint a DarthMiner- en alapult, amely egy másik Mac-kártevő, amelyet 2018 decemberében fedeztek fel.

További veszélyek

A CookieMiner titokban telepít egy érmebányászati szoftvert, hogy a fertőzött Mac- ekhez további kriptovalutákat biztosítson. A CookieMiner esetében nyilvánvalóan a " Koto " bányára lett tervezve. Ez egy kevésbé ismert és biztonság-orientált kriptovaluta, amelyet főként Japánban használnak.

Ennek ellenére az új malware legérdekesebb képessége az, hogy ellopja:

  • A Chrome és a Safari böngészőkből származó cookie-k, amelyek a legnépszerűbb csere- és kriptovaluta pénztárcákhoz kapcsolódó webszolgáltatásokhoz kapcsolódnak. A Chrome böngészőben mentett felhasználónevek, jelszavak és hitelkártya-információk. A kriptovállalati portfóliók adatai és kulcsai. Az áldozat iPhone SMS- jének biztonsági másolata az iTunesba.

Megállapítást nyert, hogy a CookieMiner a Binance, a Coinbase, a Poloniex, a Bittrex, a Bitstamp, a MyEtherWallet és a domain összes 'blockchain' webhelyét célozza meg, valamint sütiket is használ a felhasználók ideiglenes nyomon követésére.

Hogyan fér hozzá?

Az ellopott hitelesítő adatok, a webes sütik és az SMS kombinációjával a támadó akár kétlépcsős hitelesítést is kihagyhat.

Azt is meg kell jegyezni, hogy még mindig nincs bizonyíték arra, hogy a támadók sikeresen elloptak pénzt, de a megfigyelt viselkedés alapján spekulálnak.

Kockázatok és óvintézkedések

Ezenkívül a CookieMiner az EmPyre hátsó ajtót is használja a kizsákmányolás utáni ellenőrzéshez, lehetővé téve a támadóknak, hogy távolról átvegyék a Mac rendszer irányítását.

Az EmPyre egy Python ügynök, amely ellenőrzi, hogy a Kis Snitch alkalmazás aktív-e, ebben az esetben leáll és kilép. A támadók konfigurálhatják ezt az ügynököt további fájlok letöltéséhez.

Bár a fertőzés útja még nem egyértelmű, úgy gondolják, hogy a vektor egy szoftverletöltő program, amely megtéveszti a felhasználókat.

A Palo Alto Networks már felvette a kapcsolatot a Google-lal, az Apple-szel és a célzott kriptográfiai szolgáltatásokkal, hogy bejelentse a problémát.

ajánlások

Mivel a kampányról úgy gondolják, hogy továbbra is aktív, annak megelőzésének legjobb módja az, ha elkerüli a hitelesítő adatok vagy a hitelkártya-adatok webes alkalmazásokba történő mentését. És természetesen ne töltsön le harmadik féltől származó alkalmazásokat.

Ezenkívül azt javasoljuk, hogy törölje a sütik használatát a pénzügyi vagy banki szolgáltatások meglátogatásakor, és tartsa szem előtt a biztonsági beállításokat. A Hacker hírforrás-egységen keresztül a MalwareBytes labor 42

Iroda

Választható editor

Back to top button