En ny macOS-bagdør går rundt i naturen i målrettede angreb med det formål at stjæle følsom information.
CloudMensis macOS Bagdør: Hvad er kendt indtil videre
Bagdøren, kaldet CloudMensis, bruger udelukkende offentlige cloud-lagringstjenester til at kommunikere med trusselsaktørerne. Ifølge ESET forskere, malwaren bruger pCloud, Yandex Disk og Dropbox til at modtage kommandoer og eksfiltrere information. Metoderne til at sprede bagdøren er stadig ukendte, samt de specifikke mål.
Det ser ud til, at malwaren ikke er så sofistikeret, mangler tilstrækkelig sløring. Men, malware-forfatterne var stadig i stand til at skabe "et kraftfuldt spioneringsværktøj og en trussel mod potentielle mål."
Bagdøren er i stand til at opnå kodeudførelse og administrative rettigheder på et inficeret system, efterfulgt af malware-nyttelasten i første fase. Den anden nyttelast har flere funktioner, kører fra en cloud storage-tjeneste og er i stand til at udstede 39 kommandoer, såsom dokumenteksfiltrering, at tage skærmbilleder, og stjæle vedhæftede filer. Ifølge metadata, CloudMensis blev frigivet i naturen i februar 4 2022.
Malwareforfatterne brugte nogle macOS-sårbarheder på målrettede systemer, men det ser ud til, at ingen nul-dage blev misbrugt. Virksomheds-Mac-maskiner bør være fuldt patchede for at undgå ethvert kompromis.
Et andet eksempel på en for nylig offentliggjort Mac-bagdør er SysJoker. Da det først blev opdaget, multi-platformen (også rettet mod Linux- og Windows-systemer) malware blev ikke opdaget af nogen af sikkerhedsmotorerne i VirusTotal, gør det ekstremt farligt. SysJoker blev opdaget af Intezer-forskere under et aktivt angreb på en Linux-baseret webserver, der tilhører en førende uddannelsesinstitution.