Casa > Cyber ​​Notizie > Creative.Update Mac Miner distribuito tramite MacUpdate
CYBER NEWS

Creative.Update Mac Miner distribuiti tramite MacUpdate

Un nuovo minatore criptovaluta erogata attraverso MacUpdate è stato scoperto da ricercatori di sicurezza. Il malware che è stato scoperto dal ricercatore SentinelOne Arnaud Abbati è stata soprannominata OSX.CreativeUpdate. Il minatore può risiedere in background del sistema e utilizzare la sua CPU al mio Monero.

Il minatore Creative.Update Mac è stato distribuito attraverso un hack sul sito MacUpdate. Il sito è stato hackerato per fornire copie modificate di Firefox, Onice e Deeper.

Story correlati: WaterMiner Monero Miner è il più nuovo criptovaluta Malware

Creative.Update Mac Miner: Dettagli di distribuzione

Il minatore è un Platypus contagocce che scarica un minatore dai server di Adobe Creative Cloud. Platypus per sé è uno strumento di sviluppo open-source che crea applicazioni per MacOS utilizzando vari script. Il minatore è fornito in bundle con cattive copie di Firefox, Onice e Deeper, dicono i ricercatori. Il minatore tenta di aprire le applicazioni prima di iniziare sé. Questo viene fatto in modo che il minatore depone bassa e non attirare l'attenzione degli utenti.

Questo comportamento, tuttavia, non è sempre successo. Prendiamo l'applicazione OnyX, che verrà eseguito solo su Mac OS X 10.7 e superiori. Al fine di eseguire, la copia falso bisogno MacOS 10.13 il che significa che il minatore sarà attivato sui sistemi 10.7-10.12. L'applicazione falso, tuttavia, non si apre per nascondere il processo dannoso.

Le cose si fanno anche Messier con Deeper, come gli hacker usato un app OnyX invece di Deeper per errore che porta al malware non riuscendo a correre.

Quanto a il sito MacUpdate - i redattori hanno spiegato che sono stati ingannati dagli hacker per fornire i link ai fasci maligni. Di Conseguenza, i redattori fornite istruzioni su come procedere per rimuovere il malware minatore.

Story correlati: Come rimuovere Bitcoinminer.sx Miner virus dal computer

Questo è ciò che dovrebbe essere fatto:

  • Eliminare tutte le copie delle applicazioni di cui sopra;
  • Scaricare e installare copie pulite;
  • in Finder, aprire una finestra per la home directory utilizzando Cmd + shift + H;
  • Nel caso in cui non viene visualizzata la cartella Libreria, tenere premuto il tasto Opzione / ALT, quindi fare clic sul menu Vai e selezionare Libreria;
  • La cartella mdworker;
  • Eliminare l'intera cartella;
  • Individuare la cartella LaunchAgents ed eliminare MacOS.plist e MacOSupdate.plist;
  • Svuotare il cestino Cestino e riavviare il sistema operativo.

Va notato che i link di download per le applicazioni malevoli erano attivi da febbraio 1 a febbraio 2, il che significa che tutti gli utenti che hanno scaricato in questo breve periodo dovrebbero seguire la procedura descritta sopra.

Ciò che è più preoccupante di questa storia è la mancanza di verifica di MacUpdate dei prodotti che distribuisce. Questo è un grande fallimento di sicurezza che non deve essere trascurato dagli utenti. Può essere un'idea migliore per andare direttamente al funzionario Mac App Store per alcun download di software.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo