Новости Только бизнес: MetaStealer похищает пароли компаний, использующие продукцию Apple

NewsMaker

I'm just a script
Премиум
13,852
20
8 Ноя 2022
Киберпреступники используют доверие и клиентоориентированность жертв для заражения.


kwzr8h3ftco1xtvfb9boag1g0nrrwzeu.jpg


Специалисты ИБ-компании SentinelOne Для просмотра ссылки Войди или Зарегистрируйся новое вредоносное ПО для кражи информации под названием MetaStealer, которое нацелено на предприятия, использующие продукцию Apple . В ходе кампании злоумышленники выдают себя за клиентов, чтобы с помощью социальной инженерии заставить жертв запускать вредоносные полезные нагрузки.

Исследователи SentinelOne отметили, что злоумышленники активно атакуют бизнес-структуры, использующие macOS , применяя хитрые методы социальной инженерии. Хакеры выдают себя за потенциальных клиентов, заинтересованных в услугах дизайна, чтобы заставить жертвы запустить зараженные файлы.

В ходе атак MetaStealer распространяется в виде DMG -файла (Apple Disk Image Format), который содержится в защищённом паролем ZIP-архиве, отправляемом жертвам. В других случаях вредоносное ПО маскируется под файлы Adobe или установщики Adobe Photoshop. Поскольку многие пользователи macOS доверяют формату DMG как стандартному методу установки программ, у жертв не возникает никаких подозрений касательно безопасности файла, чем воспользовались злоумышленники.


qz6fcei1jraox94qllu93ha7wqp316o0.png


Установка поддельного PDF-файла на macOS

Собранные на данный момент доказательства показывают, что артефакты MetaStealer начали появляться в природе в марте 2023 года. Самый последний образец был загружен на VirusTotal 27 августа 2023 года.

В SentinelOne заявили, что такая атаки на бизнес-пользователей необычны для вредоносного ПО для macOS, которое чаще всего распространяется через торрент-сайты или поддельное ПО для бизнеса.

Обфусцированный исполняемый файл MetaStealer, написанный на языке Go, способен извлекать пароли из связки ключей iCloud, сохраненные пароли и файлы пользователя. По данным SentinelOne, все образцы MetaStealer оптимизированы для работы на компьютерах с процессорами Intel. Такие ценные данные могут быть использованы для продолжения киберпреступной деятельности или закрепления в более крупной корпоративной сети. Некоторые версии MetaStealer содержат код, нацеленный на компрометацию аккаунтов в Telegram и Meta*.

Примечательно, что несколько вариантов MetaStealer выдают себя за ПО для macOS TradingView — Для просмотра ссылки Войди или Зарегистрируйся и инфостилер Atomic Stealer, Для просмотра ссылки Войди или Зарегистрируйся . Здесь возникают 2 варианта: либо за обоими семействами стилеров стоят одни и те же разработчики, и их вредоносное ПО используют разные группы (из-за различий в механизмах доставки), либо стилеры разработаны разными хакерами.

Инфостилер XLoader, известный своей вредоносной активностью с 2015 года, в 2021 году начал атаковать системы macOS, используя зависимости Java, однако затем надолго пропал с радаров. Недавно Для просмотра ссылки Войди или Зарегистрируйся . В новой версии вирус весьма самодостаточен, он написан на языках C и Objective-C и имеет подлинную подпись разработчика Apple.

В августе программный инженер и разработчик Джефф Джонсон Для просмотра ссылки Войди или Зарегистрируйся в системе управления приложениями (App Management) macOS Ventura. По словам Джонсона, Apple не предприняла никаких шагов для устранения проблемы в течение 10-ти месяцев после первоначального сообщения разработчика о недостатке.

* Компания Meta и её продукты (Instagram и Facebook) признаны экстремистскими, их деятельность запрещена на территории РФ.
 
Источник новости
www.securitylab.ru

Похожие темы