Huis > Cyber ​​Nieuws > MacDownloader Malware Geschreven door Iraanse staatshackers volgen activisten
CYBER NEWS

MacDownloader Malware Geschreven door de Iraanse staat Hackers Tracks Activisten

Blijkbaar, twee onderzoekers, Collin Anderson en Claudio Guarnieri, over een stuk van Mac malware zogenaamd geschreven door de Iraanse staat gesponsorde hackers zijn gekomen. De onderzoekers hebben auteur van een specifiek verslag in detail te treden over de malware.

Hun ontdekking wijst op de diepte waarop regeringen gaan op te sporen en te verstoren activistische bewegingen.

MacDownloader Poses als installateur voor Adobe Flash, onderzoekers zeggen

Een MacOS malware-agent, genaamd MacDownloader, werd waargenomen in het wild als bestemd voor de defensie-industrie, en gerapporteerd elders te zijn gebruikt tegen een verdediger van de mensenrechten. MacDownloader vreemd probeert voor te doen als zowel een installatieprogramma voor Adobe Flash, evenals de Bitdefender Adware Removal Tool, om systeeminformatie en kopieën van OS X sleutelhanger databases te extraheren.

Verwant: OSX.Pirrit - de Malware Adware Compromis Macs

Op basis van hun opmerkingen over de infrastructuur, en de toestand van de code, Anderson en Guarnieri geloven dat de waargenomen incidenten vormen de eerste pogingen om de malware te zetten. Gelukkig dreiging is niet persistent noch is het verfijnde. Echter, het is zeer waarschijnlijk dat de codeurs hebben "bredere ambities".

MacDownloader Is Not Sophisticated maar is nog steeds gevaarlijk

De onderzoekers hebben de openbaarmaking van informatie over de huidige Iraanse activiteiten in de zin van het openbaar onderwijs en informatie-uitwisseling. MacDownloader is natuurlijk niet een verfijnde vorm van bedreiging, maar de plotselinge verschijning is met betrekking tot, de experts toe te voegen. De populariteit van Apple machines met specifieke gemeenschappen is alarmerend, samen met de globale ongeloof dat deze machines veiliger dan Windows systemen.

De aanpak omarmd door MacDownloader is vrij gelijkaardig aan de ExtremeDownloader liet eerder door de onderzoekers volgden. "De blootstelling van de test slachtoffer gegevens en code referenties geven een uniek inzicht in de ontwikkeling van de malware, met potentiële verbindingen naar agenten ontwikkeld door lange sluimerende dreiging groepen,"De twee besluiten.

Verwant: Fruit vlieg, de Eerste Mac Malware voor 2017 Gekraakt door Onderzoeker

MacDownloader wordt geïnstalleerd als een nep Flash-update. Eenmaal geïnstalleerd, het zal aansluiten op een externe server, zogenaamd om extra modules voor implementatie te grijpen. In de tussentijd, de malware zal wat informatie over het systeem te hevelen naar een externe server gecontroleerd door de hackers. De informatie bevat de inhoud van de map van de Mac's sleutelhanger en een lijst met geïnstalleerde apps. De dreiging creëert ook een nep-prompt box vraagt ​​om de gebruikersnaam en het wachtwoord van het systeem. Deze informatie wordt ook verstuurd naar de hackers:

Gewapend met referenties van de gebruiker, de aanvallers zou dan in staat zijn om toegang te krijgen tot de versleutelde wachtwoorden opgeslagen in de databank Keychain. Hoewel Chrome en Firefox niet referenties in Keychain te slaan, Safari en MacOS systeem dienst hoeft op te slaan wachtwoorden voor websites, remote bestandssystemen, versleutelde schijven, en andere criteria middelen er.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens