Zuhause > Cyber ​​Aktuelles > Coldroot macOS RAT und Keylogger bleiben jahrelang unentdeckt
CYBER NEWS

Coldroot macOS RAT und Keylogger unentdeckt für Jahre

Coldroot ist ein Fernzugriff Trojan (RAT) dass wurde auf MacOS Maschinen verteilt, ohne schon seit geraumer Zeit erkannt wird. Die Forscher sagen, dass die Malware-Cross-Plattform ist und dass es erfolgreich einen Keylogger auf MacOS vor der High Sierra fallen könnte. Coldroot Zweck ist von kompromittierte Systeme Credentials bis zur Ernte.

ähnliche Geschichte: Fruchtfliege, der erste Mac Malware für 2017 Gebrochen durch Forscher

Coldroot Remote Access Trojan Technische Daten

Die Malware wurde von Patrick Wardle von Digita Sicherheit entdeckt. Der Forscher wurde abdeckt älter, gemildert Angriffe „die gesucht UI Sicherheitsabfragen zu entlassen oder zu vermeiden,", wie Apple missbrauchen, Senden simulierte Mausereignisse über Core-Grafik, oder sogar mit dem Dateisystem interagieren.

Ein Beispiel für Letzteres wurde DropBox, die direkt geändert macOS der Privatsphäre der Datenbank’ (TCC.db) welche die Liste der Anwendungen enthält, die gewährt werden ‚Zugänglichkeit’ Rechte. Mit solchen Rechten, Anwendungen können dann mit dem System interagieren UIs, andere Anwendungen, und sogar abfangen Schlüsselereignisse (d.h.. Keylogging). Durch die direkt auf die Datenbank zu modifizieren, könnte man die widerwärtigen Systemwarnungen vermeiden, die normalerweise den Benutzer präsentiert wird.

Apple hat bereits diesen Angriff gemildert durch den Einsatz Systemintegrität Schutz, mehrere macOS Keyloggern versuchen immer noch, es zu nutzen. Deshalb ist der Forscher entschieden eine solche Keylogger zu analysieren.

Die Probe des Coldroot RAT suchte er ist ohne Vorzeichen. Offenbar, das Werkzeug selbst wurde zum Verkauf auf U-Bahn-Märkten seit Januar angeboten, 2017. Außerdem, Versionen des Malware-Code haben auf GitHub für zwei Jahre zur Verfügung.

Wenn aktiviert, es macht Änderungen des Systems Datenschutz Datenbank namens TCC.db, die ausgelegt ist, eine Liste von Anwendungen und dessen Grad der Zugänglichkeit Rechte zu halten. "Mit solchen Rechten, Anwendungen können dann mit dem System interagieren UIs, andere Anwendungen, und sogar abfangen Schlüsselereignisse (d.h.. Keylogging). Durch die direkt auf die Datenbank zu modifizieren, könnte man die widerwärtigen Systemwarnungen vermeiden, die normalerweise den Benutzer präsentiert wird,“Der Forscher sagte.

Weiter, Coldroot verschleiert als Apple-Audio-Treiber – com.apple.audio.driver2.app. wenn Sie darauf klicken, es würde eine Standard-Authentifizierungsaufforderung zeigt den Benutzer auffordert, ihre macOS Anmeldeinformationen eingeben. Sobald die potentiellen Opfer betrogen, der RAT würde die Privatsphäre TCC.db Datenbank ermöglicht selbst Zugänglichkeit Rechte und systemweite Keylogging ändern.

ähnliche Geschichte: MacRansom und MacSpy Beweisen Sie, dass Macs von Malware sind nicht sicher

Coldroot kann auf einem System persistent selbst als Start Dämon Installation, was bedeutet, dass es automatisch bei jedem Neustart startet. Weitere technische Details finden können hier.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau