Zuhause > Cyber ​​Aktuelles > Umfangreiche Mac Malvertising-Kampagne liefert Shlayer-Trojaner
CYBER NEWS

Umfangreiche Mac Malvertising Kampagne liefert Shlayer Trojan

Ein neuer, Groß wurde Mac Malvertising Kampagne gerade entdeckt. Sicherheitsforscher bei Confiant sagen, dass etwa 1 Millionen von Benutzersitzungen möglicherweise wurden ausgesetzt. Die Nutzlast der Malvertising Kampagne ist die Shlayer Trojan.

Wer steckt hinter dem Mac Malvertising Kampagne?

Es wird angenommen, dass eine Gruppe als VeryMal bekannt hinter diesen Mac Malvertising Attacken. Die Gruppe wurde Targeting Mac-Nutzer, und es scheint, dass es nur Änderungen an einem neuen Schad Szenario eingeschaltet. Vorher, VeryMal Kriminellen verwendet Steganographie als Verschleierungstechnik. Jetzt, die Gruppe wird unter Verwendung von Anzeigen-Tags, die eine Nutzlast von Google Firebase mit dem Ziel der Umleitung Benutzer auf bösartige Pop-ups abrufen, Confiant sagte.

Was ist Firebase? Firebase ist eine mobile und Web-Entwicklungsplattform von Firebase entwickelt, Inc. in 2011, dann von Google übernommen in 2014. Die Plattform ist reich an Funktionen, und verfügt über eine Cloud-gehosteten Backend-Suite, die typisch für die mobile App-Entwicklung verwendet wird,. Eine der Komponenten von den Angreifern ausgenutzt sind Firestor, und es hat sich in Creative-Tags genutzt.

"Der Code in dem Tag tut eigentlich nichts anderes als Anfrage einen Eintrag aus der Firestor DB des Angreifers und führen Sie es wie JavaScript, um die eval() Anweisung in Zeile 27", Die Forscher stellten fest.

Nach dem ersten sehen prüfen, ob es in einer Desktop-Safari-Umgebung ausgeführt werden, der Code hat eine Unter Bedingung, dass, wenn „navigator.javaEnabled überprüft,()“Wurde in der aktuellen Umgebung manipuliert. Wenn alle Kontrollen, die Nutzlast wird die ahnungslosen Besucher in dem Flash-Prompt umleiten. Der bemerkenswerteste Aspekt ist jedoch, dass der Tag sieht für die meisten Menschen und Abwehrmechanismen wie eine normale, unschädlicher Anzeigen-Tag.

Zum Glück, Google hat die mißbrauchten Firebase Konten gesperrt, aber die Forscher glauben, dass Cyber-Kriminelle mit weiterhin diese Technik nutzen,.

Wie für die Anzeige-Ad-Umleitungen, sie werden Updates, um ahnungslosen Anwender liefern gefälschte Flash-Einsatz. Sobald interagiert der potenziellen Opfer mit der Anzeige auf einer Website, Ein Pop-up zeigt den Benutzer auffordert, ihren Flash-Player zu aktualisieren. Nach der Zustimmung zu der Eingabeaufforderung, die Nutzlast, Shlayer Trojan, werden eingesetzt,.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/shlayer-macos-malware-disables-gatekeeper-adware/”] Shlayer macOS Malware deaktiviert Torwächter und Downloads Adware.

Mehr zu dem Shlayer Trojan

Der Shlayer Trojan wurde für die Verwendung von gefälschten Adobe Flash-Updates bekannt. Eine frühere Kampagne verwendete gefälschtes Updates gefälschtes Updates, die als legitime Website masqueraded, oder entführte Domains Hosting früher legitime Websites.

Bösartige Browser-Erweiterungen werden auch von dem Trojan verwendet. Der gefährliche Code wird verkleidet erneut als Adobe Flash Player Installer.

Beachten Sie, dass der Shlayer Mac Trojan zu weiteren Infektionen führen kann. Aufgrund seiner komplexen modularen Aufbau, es kann leicht für andere böswillige Zwecke verwendet werden, wie die folgenden:

Informationen Harvesting. Die Malware kann Erntedaten verwendet werden, die beiden Maschinen Metriken und Benutzerinformationen konfiguriert werden kann, extrahieren,. Die erste Kategorie wird verwendet, um eine eindeutige Kennung zu erzeugen, die zu jeder einzelnen Maschine zugeordnet ist. Dies wird über einen Algorithmus durchgeführt, die eine Liste der installierten Hardware-Komponenten verwendet, Benutzereinstellungen und andere Betriebssystemmetriken. Es kann auch direkt die Identität der Opfer aussetzen, indem für Streicher Blick, die ihren Namen offenbaren, Anschrift, Telefonnummer, Standort und alle gespeicherten Kontodaten.

Systemänderungen. Zur Erleichterung der weiteren Infektionen kann der Ladecode verschiedene Änderungen an den kompromittierten Maschinen machen - Konfigurationsdateien, Betriebssystemumgebung Werte und Benutzereinstellungen.

Boot-Optionen Änderungen. Durch den Zugriff auf selbst oder die anderen eingesetzten Nutzlasten die Mac OS-Einstellungen die Shlayer Trojan automatisch starten gesetzt, während der Computer eingeschaltet ist.

Zusätzliche Nutzlast Lieferung. Der Trojaner kann verwendet werden, um andere Bedrohungen für die Computer zu liefern, wie Bergleute und Ransomware.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau