Eine neue macOS-Hintertür macht bei gezielten Angriffen die Runde, die darauf abzielen, vertrauliche Informationen zu stehlen.
CloudMensis macOS-Hintertür: Was bisher bekannt ist
Die Hintertür, CloudMensis genannt, verwendet ausschließlich öffentliche Cloud-Speicherdienste, um mit den Bedrohungsakteuren zu kommunizieren. Laut ESET Forscher, Die Malware verwendet pCloud, Yandex Disk und Dropbox, um Befehle zu erhalten und Informationen zu exfiltrieren. Die Methoden zur Verbreitung der Hintertür sind noch unbekannt, sowie die konkreten Ziele.
Es scheint, dass die Malware nicht so raffiniert ist, ohne ausreichende Verschleierung. Jedoch, Die Malware-Autoren waren immer noch in der Lage, „ein mächtiges Spionagetool und eine Bedrohung für potenzielle Ziele“ zu erstellen.
Die Hintertür ist in der Lage, Codeausführung und Administratorrechte auf einem infizierten System zu erlangen, gefolgt von der Malware-Nutzlast der ersten Stufe. Die zweite Nutzlast hat mehr Funktionen, von einem Cloud-Speicherdienst ausgeführt werden und ausgeben können 39 Befehle, wie Dokumenten-Exfiltration, Aufnahme von Schnappschüssen, und E-Mail-Anhänge stehlen. Laut Metadaten, CloudMensis wurde im Februar in freier Wildbahn veröffentlicht 4 2022.
Die Malware-Autoren nutzten einige MacOS-Schwachstellen auf Zielsystemen, aber es scheint, dass keine Zero-Days missbraucht wurden. Mac-Computer in Unternehmen sollten vollständig gepatcht werden, um jegliche Gefährdung zu vermeiden.
Ein weiteres Beispiel für eine kürzlich offenbarte Mac-Hintertür ist SysJoker. Beim ersten Mal entdeckt, die Multiplattform (auch auf Linux- und Windows-Systeme ausgerichtet) Malware wurde von keiner der Sicherheits-Engines in VirusTotal erkannt, macht es extrem gefährlich. SysJoker wurde von Intezer-Forschern bei einem aktiven Angriff auf einen Linux-basierten Webserver einer führenden Bildungseinrichtung entdeckt.