Un nuovo minatore criptovaluta erogata attraverso MacUpdate è stato scoperto da ricercatori di sicurezza. Il malware che è stato scoperto dal ricercatore SentinelOne Arnaud Abbati è stata soprannominata OSX.CreativeUpdate. Il minatore può risiedere in background del sistema e utilizzare la sua CPU al mio Monero.
Il minatore Creative.Update Mac è stato distribuito attraverso un hack sul sito MacUpdate. Il sito è stato hackerato per fornire copie modificate di Firefox, Onice e Deeper.
Creative.Update Mac Miner: Dettagli di distribuzione
Il minatore è un Platypus contagocce che scarica un minatore dai server di Adobe Creative Cloud. Platypus per sé è uno strumento di sviluppo open-source che crea applicazioni per MacOS utilizzando vari script. Il minatore è fornito in bundle con cattive copie di Firefox, Onice e Deeper, dicono i ricercatori. Il minatore tenta di aprire le applicazioni prima di iniziare sé. Questo viene fatto in modo che il minatore depone bassa e non attirare l'attenzione degli utenti.
Questo comportamento, tuttavia, non è sempre successo. Prendiamo l'applicazione OnyX, che verrà eseguito solo su Mac OS X 10.7 e superiori. Al fine di eseguire, la copia falso bisogno MacOS 10.13 il che significa che il minatore sarà attivato sui sistemi 10.7-10.12. L'applicazione falso, tuttavia, non si apre per nascondere il processo dannoso.
Le cose si fanno anche Messier con Deeper, come gli hacker usato un app OnyX invece di Deeper per errore che porta al malware non riuscendo a correre.
Quanto a il sito MacUpdate - i redattori hanno spiegato che sono stati ingannati dagli hacker per fornire i link ai fasci maligni. Di Conseguenza, i redattori fornite istruzioni su come procedere per rimuovere il malware minatore.
Questo è ciò che dovrebbe essere fatto:
- Eliminare tutte le copie delle applicazioni di cui sopra;
- Scaricare e installare copie pulite;
- in Finder, aprire una finestra per la home directory utilizzando Cmd + shift + H;
- Nel caso in cui non viene visualizzata la cartella Libreria, tenere premuto il tasto Opzione / ALT, quindi fare clic sul menu Vai e selezionare Libreria;
- La cartella mdworker;
- Eliminare l'intera cartella;
- Individuare la cartella LaunchAgents ed eliminare MacOS.plist e MacOSupdate.plist;
- Svuotare il cestino Cestino e riavviare il sistema operativo.
Va notato che i link di download per le applicazioni malevoli erano attivi da febbraio 1 a febbraio 2, il che significa che tutti gli utenti che hanno scaricato in questo breve periodo dovrebbero seguire la procedura descritta sopra.
Ciò che è più preoccupante di questa storia è la mancanza di verifica di MacUpdate dei prodotti che distribuisce. Questo è un grande fallimento di sicurezza che non deve essere trascurato dagli utenti. Può essere un'idea migliore per andare direttamente al funzionario Mac App Store per alcun download di software.