Accueil > Nouvelles Cyber > CloudMensis macOS Backdoor utilise les services de cloud public pour la communication
CYBER NOUVELLES

CloudMensis macOS Backdoor utilise les services de cloud public pour la communication

CloudMensis macOS Backdoor utilise les services de cloud public pour la communication

Une nouvelle porte dérobée macOS fait des rondes dans la nature dans des attaques ciblées visant à voler des informations sensibles.

Porte dérobée macOS CloudMensis: Ce que l'on sait jusqu'à présent

La porte de derrière, appelé CloudMensis, utilise exclusivement des services de stockage en nuage public pour communiquer avec les acteurs de la menace. Selon les chercheurs d'ESET, le malware utilise pCloud, Yandex Disk et Dropbox pour recevoir des commandes et exfiltrer des informations. Les méthodes utilisées pour propager la porte dérobée sont encore inconnues, ainsi que les cibles spécifiques.




Il semble que le malware ne soit pas si sophistiqué, manque d'obscurcissement suffisant. Cependant, les auteurs de logiciels malveillants étaient toujours en mesure de créer "un outil d'espionnage puissant et une menace pour les cibles potentielles".

La porte dérobée est capable d'obtenir des droits d'exécution de code et d'administration sur un système infecté, suivi de la charge utile du logiciel malveillant de première étape. La deuxième charge utile a plus de fonctionnalités, fonctionnant à partir d'un service de stockage en nuage et pouvant émettre 39 commandes, comme l'exfiltration de documents, prendre des screenshots, et voler les pièces jointes des e-mails. Selon les métadonnées, CloudMensis a été relâché dans la nature en février 4 2022.

Les auteurs de logiciels malveillants ont utilisé certaines vulnérabilités macOS sur des systèmes ciblés, mais il semble qu'aucun jour zéro n'ait été abusé. Les machines Mac d'entreprise doivent être entièrement corrigées pour éviter tout compromis.

Un autre exemple de porte dérobée Mac récemment révélée est SysJoker. Lors de sa découverte initiale, la multiplateforme (ciblant également les systèmes Linux et Windows) le logiciel malveillant n'a été détecté par aucun des moteurs de sécurité de VirusTotal, le rendant extrêmement dangereux. SysJoker a été découvert par des chercheurs d'Intezer lors d'une attaque active contre un serveur Web basé sur Linux appartenant à un établissement d'enseignement de premier plan..

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord