Kontor

Cookieminer oppdaget, ny malware for mac %%

Innholdsfortegnelse:

Anonim

Forskningsteamet ved Unit 42 ved Palo Alto Networks har oppdaget en ny Mac-malware: Utformet for å stjele nettleserkaker og legitimasjon, ville dette være et forsøk på å ta ut midler fra cryptocurrency-utvekslingskontoer.

CookieMiner: En ny malware for Mac

Kalt CookieMiner for sin evne til å stjele informasjonskapsler relatert til cryptocurrency- utvekslinger, og malware er spesielt designet for å målrette Mac-brukere. Forskere mener det har vært basert på DarthMiner, en annen Mac-malware som ble oppdaget i desember 2018.

Ytterligere farer

CookieMiner installerer også hemmelig programvare for gruvedrift, for å få infiserte Mac-maskiner for å gi flere kryptokurser. Når det gjelder CookieMiner er den tilsynelatende designet for å gruve " Koto ". Dette er en mindre kjent og sikkerhetsorientert cryptocurrency hovedsakelig brukt i Japan.

Likevel er de mest interessante mulighetene til den nye skadelige programvaren å stjele:

  • Informasjonskapsler fra nettlesere av Chrome og Safari assosiert med de mest populære nettjenestene for utvekslinger og cryptocurrency lommebøker. Brukernavn, passord og kredittkortinformasjon lagret i Chrome-nettleseren. Data og nøkler til cryptocurrency porteføljer. Sikkerhetskopier kopier av offerets iPhone SMS til iTunes.

CookieMiner er funnet å målrette Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet og ethvert nettsted med 'blockchain' i domenet, og bruker også informasjonskapsler til å spore brukerne midlertidig.

Hvordan du får tilgang

Ved å bruke kombinasjonen av stjålet legitimasjon, webkaker og SMS, ville det være mulig for en angriper å hoppe over selv 2-trinnsgodkjenninger.

Det skal også bemerkes at det fremdeles ikke er holdepunkter for at angripere har stjålet noen midler, men de spekulerer basert på observert oppførsel.

Risiko og forholdsregler

Videre bruker CookieMiner også EmPyre-bakdøren for kontroll etter utnyttelse, slik at angripere eksternt kan ta kontroll over Mac-systemet.

EmPyre er et Python-middel som sjekker om Little Snitch-applikasjonen er aktiv, i så fall stopper den og går ut. Angripere kan også konfigurere denne agenten til å laste ned flere filer.

Selv om infeksjonsveien ennå ikke er klar, antas det at vektoren er en nedlasting av programvare som bedrar brukere.

Palo Alto Networks har allerede kontaktet Google, Apple og kryptotjenestene for å rapportere problemet.

anbefalinger

Siden kampanjen antas å være fortsatt aktiv, er den beste måten å forhindre den å unngå å lagre legitimasjonsinformasjon eller kredittkortinformasjon i webapplikasjoner. Og selvfølgelig, ikke last ned tredjepartsapper.

I tillegg anbefaler vi å tømme informasjonskapsler når du besøker finans- eller banktjenester og følger med på sikkerhetsinnstillingene dine. Via Hacker News Source Unit 42 MalwareBytes lab

Kontor

Redaktørens valg

Back to top button