Beveiligingsonderzoekers hebben een nieuwe, geavanceerde achterdeur ontdekt die zich richt op macOS en genaamd RustDoor, ook bekend als Trojan.MAC.RustDoor. Actief sinds november 2023, deze kwaadaardige software, geïdentificeerd door Bitdefender, werkt onder het mom van een Microsoft Visual Studio-update, dit vormt een ernstig risico voor gebruikers op zowel Intel- als Arm-architecturen.
Details
Naam | RustDoor oftewel. Trojan.MAC.RustDoor |
Type | Achter Deur, Trojaans, Mac-malware |
Verwijderingstijd | Ongeveer 15 notulen |
Detection Tool |
Kijk of het systeem wordt beïnvloed door RustDoor
Omlaag laden
Malware Removal Tool
|
Een kijkje in RustDoor macOS Backdoor
De voortplantingsmethode van RustDoor blijft enigszins ongrijpbaar, hoewel de eerste bevindingen suggereren dat het zich verspreidt via FAT-binaire bestanden die Mach-O-bestanden bevatten. Wat zorgwekkender is, is de detectie van meerdere varianten van de malware, Dit wijst op de voortdurende ontwikkelingsinspanningen. Het vroegst bekende monster dateert uit november 2, 2023, wijst op een aanhoudend dreigingslandschap.
Uitgerust met een gevarieerde reeks commando's, Met RustDoor kunnen bedreigingsactoren gevoelige gegevens verzamelen, upload bestanden, en informatie verzamelen over gecompromitteerde systemen. Sommige versies van de malware beschikken over aanpasbare configuraties die specificeren welke gegevens moeten worden verzameld, gerichte bestandsextensies, mappen om in de gaten te houden, en mappen die moeten worden uitgesloten. Hierop volgend, de gestolen gegevens vinden hun weg naar een command-and-control-systeem (C2) server, wat een gecoördineerde cybercriminele operatie impliceert.
Meerdere RustDoor-versies beschikbaar
Als per het verslag, deze achterdeur vertoont verschillende iteraties, waarbij de meeste voorbeelden vergelijkbare kernfunctionaliteiten vertonen, zij het met kleine verschillen.
Geschreven in Roest, de broncode van deze bestanden onthult de originele bronbestandsnamen na binaire analyse. De syntaxis en semantiek van Rust verschillen aanzienlijk van meer conventionele programmeertalen zoals C of Python. Bijgevolg, deze variantie vormt een uitdaging voor beveiligingsonderzoekers die belast zijn met het analyseren en identificeren van kwaadaardige code. Een dergelijke complexiteit biedt malware-auteurs een strategisch voordeel, het vergroten van hun vermogen om detectie te omzeilen en diepgaande analyse te omzeilen.
Bitdefender suggereert een mogelijk verband tussen RustDoor en beruchte ransomware-families zoals Zwarte Basta en Zwarte kat, daarbij verwijzend naar overeenkomsten in de C2-infrastructuur. Opmerkelijk, Zwarte kat, geschreven in Rust en erkend als pionier op het gebied van het bedrijfsmodel voor publieke lekken, sinds zijn opkomst in november schande geworden 2021. de U.S.. overheidsingrijpen in december 2023 heeft de BlackCat-ransomware-operatie ontmanteld, het aanbieden van een decoderingstool om voorbij te gaan 500 getroffen slachtoffers om de controle over hun bestanden terug te krijgen.
Beveiligingsonderzoeker Andrei Lapusneau onderstreepte het evoluerende landschap van ransomware-bedreigingen, waarbij de nadruk wordt gelegd op de noodzaak van verhoogde waakzaamheid en robuuste cyberbeveiligingsmaatregelen onder macOS-gebruikers.