Huis > Cyber ​​Nieuws > RustDoor macOS Backdoor Linked to Ransomware Groups
CYBER NEWS

RustDoor macOS Backdoor gekoppeld aan ransomwaregroepen

Beveiligingsonderzoekers hebben een nieuwe, geavanceerde achterdeur ontdekt die zich richt op macOS en genaamd RustDoor, ook bekend als Trojan.MAC.RustDoor. Actief sinds november 2023, deze kwaadaardige software, geïdentificeerd door Bitdefender, werkt onder het mom van een Microsoft Visual Studio-update, dit vormt een ernstig risico voor gebruikers op zowel Intel- als Arm-architecturen.

RustDoor macOS Backdoor gekoppeld aan ransomwaregroepen

Details

Naam RustDoor oftewel. Trojan.MAC.RustDoor
Type Achter Deur, Trojaans, Mac-malware
Verwijderingstijd Ongeveer 15 notulen
Detection Tool Kijk of het systeem wordt beïnvloed door RustDoor

Omlaag laden

Malware Removal Tool

Een kijkje in RustDoor macOS Backdoor

De voortplantingsmethode van RustDoor blijft enigszins ongrijpbaar, hoewel de eerste bevindingen suggereren dat het zich verspreidt via FAT-binaire bestanden die Mach-O-bestanden bevatten. Wat zorgwekkender is, is de detectie van meerdere varianten van de malware, Dit wijst op de voortdurende ontwikkelingsinspanningen. Het vroegst bekende monster dateert uit november 2, 2023, wijst op een aanhoudend dreigingslandschap.

Uitgerust met een gevarieerde reeks commando's, Met RustDoor kunnen bedreigingsactoren gevoelige gegevens verzamelen, upload bestanden, en informatie verzamelen over gecompromitteerde systemen. Sommige versies van de malware beschikken over aanpasbare configuraties die specificeren welke gegevens moeten worden verzameld, gerichte bestandsextensies, mappen om in de gaten te houden, en mappen die moeten worden uitgesloten. Hierop volgend, de gestolen gegevens vinden hun weg naar een command-and-control-systeem (C2) server, wat een gecoördineerde cybercriminele operatie impliceert.

Meerdere RustDoor-versies beschikbaar

Als per het verslag, deze achterdeur vertoont verschillende iteraties, waarbij de meeste voorbeelden vergelijkbare kernfunctionaliteiten vertonen, zij het met kleine verschillen.

Geschreven in Roest, de broncode van deze bestanden onthult de originele bronbestandsnamen na binaire analyse. De syntaxis en semantiek van Rust verschillen aanzienlijk van meer conventionele programmeertalen zoals C of Python. Bijgevolg, deze variantie vormt een uitdaging voor beveiligingsonderzoekers die belast zijn met het analyseren en identificeren van kwaadaardige code. Een dergelijke complexiteit biedt malware-auteurs een strategisch voordeel, het vergroten van hun vermogen om detectie te omzeilen en diepgaande analyse te omzeilen.

Bitdefender suggereert een mogelijk verband tussen RustDoor en beruchte ransomware-families zoals Zwarte Basta en Zwarte kat, daarbij verwijzend naar overeenkomsten in de C2-infrastructuur. Opmerkelijk, Zwarte kat, geschreven in Rust en erkend als pionier op het gebied van het bedrijfsmodel voor publieke lekken, sinds zijn opkomst in november schande geworden 2021. de U.S.. overheidsingrijpen in december 2023 heeft de BlackCat-ransomware-operatie ontmanteld, het aanbieden van een decoderingstool om voorbij te gaan 500 getroffen slachtoffers om de controle over hun bestanden terug te krijgen.

Beveiligingsonderzoeker Andrei Lapusneau onderstreepte het evoluerende landschap van ransomware-bedreigingen, waarbij de nadruk wordt gelegd op de noodzaak van verhoogde waakzaamheid en robuuste cyberbeveiligingsmaatregelen onder macOS-gebruikers.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens