Een nieuwe macOS-achterdeur doet de ronde in het wild bij gerichte aanvallen die erop gericht zijn gevoelige informatie te stelen.
CloudMensis macOS Backdoor: Wat is er tot nu toe bekend
de achterdeur, genaamd CloudMensis, gebruikt uitsluitend openbare cloudopslagdiensten om te communiceren met de dreigingsactoren. Volgens ESET onderzoekers, de malware gebruikt pCloud, Yandex Disk en Dropbox om opdrachten te ontvangen en informatie te exfiltreren. De methoden die worden gebruikt om de achterdeur te verspreiden, zijn nog onbekend, evenals de specifieke doelen.
Het lijkt erop dat de malware niet zo geavanceerd is, onvoldoende verduistering. Echter, de malware-auteurs waren nog steeds in staat om "een krachtige spionagetool en een bedreiging voor potentiële doelen" te creëren.
De achterdeur kan code-uitvoering en beheerdersrechten op een geïnfecteerd systeem verkrijgen, gevolgd door de malware-payload van de eerste fase. De tweede lading heeft meer functies, draaien vanuit een cloudopslagservice en kunnen uitgeven 39 commando's, zoals document exfiltratie, het nemen van screenshots, en het stelen van e-mailbijlagen. Volgens metagegevens, CloudMensis is in februari in het wild uitgezet 4 2022.
De malware-auteurs gebruikten enkele macOS-kwetsbaarheden op gerichte systemen, maar het lijkt erop dat er geen zero-days zijn misbruikt. Zakelijke Mac-machines moeten volledig worden gepatcht om compromissen te voorkomen.
Een ander voorbeeld van een recent onthulde Mac-achterdeur is: SysJoker. Wanneer voor het eerst ontdekt, het multi-platform (ook gericht op Linux- en Windows-systemen) malware is niet gedetecteerd door een van de beveiligingsengines in VirusTotal, waardoor het extreem gevaarlijk wordt. SysJoker werd ontdekt door Intezer-onderzoekers tijdens een actieve aanval op een op Linux gebaseerde webserver die toebehoort aan een toonaangevende onderwijsinstelling.