Stosunkowo nowe złośliwe oprogramowanie o nazwie Atomowy złodziej macOSkrótko mówiąc AMOS, obecnie krąży. Celem są komputery Apple i przechowywane na nich hasła, kryptowaluty, dane przeglądarki, pliki i inne. Ponadto złośliwe oprogramowanie powinno umożliwiać wstrzykiwanie kolejnego oprogramowania i powodowanie jeszcze większych szkód. Dobrą rzeczą jest to, że AMOS nie może działać całkowicie niezależnie. Aby uzyskać dostęp do systemu, którego okna zapytań nie wyglądają na prawdziwe, wymagane są uprawnienia. Więc jeśli jesteś uważny i postępujesz zgodnie z dobrze znanym projektem wiadomości macOS, jesteś tak dobry, jak bezpieczny. Ale są inne środki ochronne.
Rozdziały w tym poście:
- 1 AMOS jest dystrybuowany jako złośliwe oprogramowanie do wypożyczenia za pośrednictwem Telegramu
- 2 Cele złośliwego oprogramowania Atomic macOS Stealer na Apple Mac
- System 3
- 4 Browser
- 5 portfeli kryptograficznych i wtyczek
- 6 funkcji do korzystania ze złośliwego oprogramowania
- 7 Infekcja złośliwym oprogramowaniem: jak AMOS dostaje się na Maca?
- 8 Czy złośliwe oprogramowanie AMOS stanowi poważne zagrożenie dla mnie i mojego komputera Mac?
- 9 Jak mogę chronić się przed AMOS i innym złośliwym oprogramowaniem na komputerze Mac?
- 10 źródło i dalsze informacje na ten temat
- 11 podobnych postów
AMOS jest dystrybuowany jako złośliwe oprogramowanie do wypożyczenia za pośrednictwem Telegramu
Według aktualnych badań, Atomic macOS Stealer, którego poszczególne funkcje są szczegółowo opisane poniżej, jest używany głównie za pośrednictwem aplikacji Messenger Telegram oferowane do sprzedaży. Tam przestępcy mogą zabezpieczyć korzystanie z AMOS za 1.000 dolarów miesięcznie. Osoby oferujące złośliwe oprogramowanie dokonują kradzieży danych za pośrednictwem własnych serwerów dowodzenia i kontroli, dzięki czemu można im zapłacić za usunięcie uzyskanych danych. Jednocześnie AMOS stale ewoluuje, oferując coraz więcej funkcji przeznaczonych do kradzieży kont internetowych, tożsamości i pieniędzy. Funkcja „File Grabber” może również służyć do kopiowania plików i folderów z zaatakowanego komputera Mac.
Złośliwe oprogramowanie Atomic macOS Stealer atakuje komputery Apple Mac
Konfiguracja
- Pęk kluczy: wyeksportuj wszystkie hasła z pęku kluczy Apple
- Informacje o systemie: Pełna karta danych używanego systemu (model Mac i wersja systemu operacyjnego)
- File Grabber: Wyodrębnianie plików i folderów z katalogów użytkownika „Pulpit” i „Dokumenty”
- Hasło: Odczytanie używanego hasła do konta
przeglądarka
- Chrome: dane formularzy (tzw. autouzupełnianie), hasła, pliki cookie, portfele, karty debetowe lub kredytowe
- Firefox: autouzupełnianie, pliki cookie
- Brave: autouzupełnianie, hasła, pliki cookie, portfele, karty debetowe lub kredytowe
- Edge: autouzupełnianie, hasła, pliki cookie, portfele, karty debetowe lub kredytowe
- Vivaldi: autouzupełnianie, hasła, pliki cookie, portfele, EC lub karty kredytowe
- Yandex: autouzupełnianie, pliki cookie, portfele, karty debetowe lub kredytowe
- Opera: autouzupełnianie, hasła, pliki cookie, portfele, karty debetowe lub kredytowe
- Opera GX: autouzupełnianie, hasła, pliki cookie, portfele, karty debetowe lub kredytowe
Portfele kryptograficzne i wtyczki
- Elektron
- Binance
- Exodus
- Atomowy
- Coinomi
- Ponad 60 wtyczek, takich jak MetaMask, Phantom i inne
Funkcje umożliwiające korzystanie ze złośliwego oprogramowania
- przestrzeń użytkowa sieci
- Ataki MetaMask z niestandardowym materiałem siewnym i kluczem
- Kontrolery kryptowalut
- Prosty plik instalacyjny dmg
- Monitorowanie i powiadomienia przez Telegram
Infekcja złośliwym oprogramowaniem: jak AMOS dostaje się na Maca?
Aby przenieść AMOS na komputer Mac ofiary, przestępcy mają do dyspozycji wiele różnych sposobów za pośrednictwem Internetu. Tak więc plik instalacyjny może mieć rozszerzenie Koń trojański przemycony lub w inny sposób zaimplementowany poprzez pobranie na stronie internetowej. Może do tego prowadzić zapytanie wyszukiwarki dotyczące konkretnego programu, link w wiadomości e-mail lub podobna ścieżka. Dlatego w tym miejscu wskazówka ponownie: nie klikaj żadnych linków, które są wysyłane do Ciebie z nieznanych źródeł! A jeśli to konieczne, skorzystaj z innego kanału komunikacji, aby zapytać osoby, które rzekomo przesłały Ci link, czy rzeczywiście został on wysłany przez nich. Dobrze znane nazwiska z pewnością mogą pojawiać się w fałszywych wiadomościach e-mail.
Czy złośliwe oprogramowanie AMOS stanowi poważne zagrożenie dla mnie i mojego komputera Mac?
Tutaj chciałbym dać (małe) tak i (duże) nie. Ponieważ nie sądzę, aby osoby prywatne były celem a ukierunkowane atak z AMOSem. Przy obecnej cenie 1.000 USD miesięcznie myślę, że Atomic macOS Stealer będzie atakowany przede wszystkim przez tych przestępców, którzy atakują systemy firm, organizacji, agencji rządowych i innych instytucji. Ponadto celem mogą stać się grupy polityczne lub w inny sposób aktywne społecznie. Nie można jednak wykluczyć ataku na prywatne komputery Mac, choćby dlatego, że celem AMOS są dane płatnicze i portfele kryptograficzne. Tutaj myślę, że złośliwe oprogramowanie może być dystrybuowane za pośrednictwem fałszywych stron internetowych do pobierania i masowych wiadomości e-mail.
Jak możesz chronić się przed AMOS i innym złośliwym oprogramowaniem na komputerze Mac?
Bardzo ważne jest, aby zwracać uwagę na to, jak wyglądają podpowiedzi i inne interaktywne okna po pobraniu i uruchomieniu pliku dmg lub archiwum. Ponieważ obecnie AMOS pokazuje proste okno z ikoną koła zębatego z prośbą o podanie hasła do systemu MacOS [sic!]. macOS jest pisany małymi literami. Dodatkowo pokazane jest proste pole wprowadzania, brakuje wyświetlania nazwy aktualnie używanego konta. Prawdziwe zapytanie o hasło macOS wygląda inaczej (patrz poniżej). Ponieważ jednak złośliwe oprogramowanie stale ewoluuje, projekt może wkrótce ulec zmianie. Więc zwróć szczególną uwagę.
Istnieją również te wskazówki i zalecenia dotyczące ochrony przed złośliwym oprogramowaniem na komputerze Mac:
- Nie otwieraj żadnych linków wysłanych do Ciebie e-mailem nieznany Wyświetlane są adresy nadawców
- Nie otwiera takich linków nieznany wysłać Ci w inny sposób (Messenger, iMessage, zrzutEtc.)
- Przyjrzyj się uważnie oknom z prośbą o prawa dostępu i hasła
- Zadaj sobie również pytanie, czy pobrana aplikacja naprawdę potrzebuje wymaganego dostępu
- Czy ten, którego szukasz, istnieje? App również w oficjalnym sklepie Mac App Store, a następnie pobierz go tam
- Używaj silnych haseł (ponad 2 znaków z cyframi, wielkimi i małymi literami, znakami specjalnymi itp.) i włączaj uwierzytelnianie dwuskładnikowe (XNUMXFA) tam, gdzie to możliwe
- Lepiej używać go tam, gdzie to możliwe Klucze dostępu, Touch ID i/lub Face ID jako tradycyjne hasła
- Zawsze instaluje najnowszą wersję systemu operacyjnego (macOS, iOS, iPadOS, watchOS itp.), aby wyeliminować znane luki w zabezpieczeniach
Źródło i dalsze informacje na ten temat
Służył jako źródło dla tego posta ten post na blogu Cyble Research & Intelligence Labs. Aby całkowicie odblokować, musisz zarejestrować się za pomocą adresu e-mail, aby uzyskać więcej informacji. Ponieważ nie trzeba tego potwierdzać, możesz użyć wyimaginowanego lub jednorazowego adresu. Oprócz przedstawionych tutaj informacji, we wpisie na blogu znajdziesz jeszcze bardziej techniczne spojrzenie na AMOS i fragmenty kodu złośliwego oprogramowania. Artykuł jest napisany w języku angielskim.
Related Stories
[Na wakacjach] Po ukończeniu szkoły średniej Johannes ukończył szkolenie na asystenta biznesowego specjalizującego się w językach obcych. Ale potem zdecydował się badać i pisać, co doprowadziło do jego niezależności. Od kilku lat współpracuje m.in. z Sir Apfelotem. Jego artykuły obejmują prezentacje produktów, aktualności, instrukcje, gry wideo, konsole i wiele innych. Śledzi na żywo przemówienia Apple za pośrednictwem transmisji strumieniowej.