Offenbar, zwei Forscher, Collin Anderson und Claudio Guarnieri, kommen angeblich von iranischen staatlich geförderte Hacker über ein Stück Mac Malware geschrieben haben. Die Forscher haben verfasste ein spezifischen Bericht ins Detail zu gehen über die Malware.
Ihre Entdeckung unterstreicht die Tiefe, auf die Regierungen gehen zu verfolgen und Aktivist Bewegungen stören.
MacDownloader Poses als Installer für Adobe Flash, Forscher sagen,
Ein macOS Malware-Agent, genannt MacDownloader, wurde in der Wildnis beobachtet, um die Rüstungsindustrie als Targeting, und berichtet an anderer Stelle zu haben, gegen einen Verfechter der Menschenrechte eingesetzt. MacDownloader versucht seltsam, da beide ein Installationsprogramm für Adobe Flash darstellen, sowie die Bitdefender Adware Removal Tool, um Systeminformationen und Kopien von OS X-Schlüsselbund-Datenbanken zu extrahieren.
verbunden: OSX.Pirrit - die Malware Adware Compromising Macs
Auf der Grundlage ihrer Beobachtungen auf Infrastruktur, und der Zustand des Codes, Anderson und Guarnieri glauben, dass die beobachteten Vorfälle die ersten Versuche stellen die Malware zu implementieren. Zum Glück ist Bedrohung weder persistent noch ist es anspruchsvoll. Jedoch, es ist sehr wahrscheinlich, dass die Programmierer haben "breiteren Ambitionen".
MacDownloader ist nicht anspruchsvoll, aber ist immer noch gefährlich
Die Forscher haben für die Zwecke der öffentlichen Bildung und Informationsaustausch über aktuelle iranische Aktivitäten Offenlegung. MacDownloader ist offensichtlich nicht eine hoch entwickelte Art von Bedrohung, sondern seine plötzliche Erscheinen wird über, die Experten hinzufügen. Die Popularität von Apple Computer mit bestimmten Gemeinden ist alarmierend, zusammen mit dem breiten Unglauben, dass diese Maschinen sind sicherer als Windows-Systeme.
Der Ansatz von MacDownloader umarmte ist ganz ähnlich wie die ExtremeDownloader sank zuvor von den Forschern überwacht. "Die Exposition von Test Opfer Daten und Code Referenzen bieten einen einzigartigen Einblick in die Entwicklung der Malware, mit möglichen Verbindungen zu Agenten durch lange ruhend Bedrohung Gruppen entwickelt,"Die beiden schließen.
verbunden: Fruchtfliege, der erste Mac Malware für 2017 Gebrochen durch Forscher
MacDownloader wird als Fake Flash-Update installiert. Einmal installiert, es wird an einen externen Server verbinden, angeblich, um zusätzliche Module für den Einsatz greifen. In der Zwischenzeit, die Malware wird einige Systeminformationen zu einem Remote-Server von den Hackern kontrolliert Siphon. Die Information enthält den Inhalt des Mac Schlüsselbund-Ordner und eine Liste der installierten Anwendungen. Die Bedrohung schafft auch eine gefälschte Promptbox für den Benutzernamen des Systems zu fragen und das Passwort. Diese Information wird auch an den Hackern geschickt:
mit den Anmeldeinformationen des Benutzers Bewaffnet, die Angreifer wäre dann in der Lage sein, die verschlüsselten Passwörter in der Schlüsseldatenbank gespeichert zugreifen. Während Chrome und Firefox speichern keine Anmeldeinformationen in Keychain, Safari und Mac OS Systemdienst speichere Passwörter zu Websites, Remote-Dateisystemen, verschlüsselte Laufwerke, und andere Kriterien Ressourcen dort.