Um novo backdoor do macOS está circulando à solta em ataques direcionados com o objetivo de roubar informações confidenciais.
Backdoor do CloudMensis macOS: O que se sabe até agora
A porta de trás, chamado CloudMensis, está usando exclusivamente serviços de armazenamento em nuvem pública para se comunicar com os agentes de ameaças. De acordo com pesquisadores da ESET, o malware usa pCloud, Yandex Disk e Dropbox para receber comandos e exfiltrar informações. Os métodos usados para espalhar o backdoor ainda são desconhecidos, bem como os alvos específicos.
Parece que o malware não é tão sofisticado, falta de ofuscação suficiente. Contudo, os autores do malware ainda foram capazes de criar “uma poderosa ferramenta de espionagem e uma ameaça a alvos em potencial”.
O backdoor é capaz de obter execução de código e direitos administrativos em um sistema infectado, seguido pela carga útil de malware de primeiro estágio. A segunda carga tem mais recursos, executando a partir de um serviço de armazenamento em nuvem e sendo capaz de emitir 39 comandos, como exfiltração de documentos, screenshots tomada, e roubar anexos de e-mail. De acordo com metadados, CloudMensis foi lançado na natureza em fevereiro 4 2022.
Os autores do malware usaram algumas vulnerabilidades do macOS em sistemas direcionados, mas parece que nenhum dia zero foi abusado. As máquinas Mac corporativas devem ser totalmente corrigidas para evitar qualquer comprometimento.
Outro exemplo de um backdoor do Mac recentemente divulgado é SysJokerGenericName. Quando inicialmente descoberto, a multiplataforma (também visando sistemas Linux e Windows) malware não foi detectado por nenhum dos mecanismos de segurança no VirusTotal, tornando-o extremamente perigoso. SysJoker foi descoberto por pesquisadores da Intezer durante um ataque ativo em um servidor web baseado em Linux que pertence a uma instituição educacional líder.