Uma nova mineiro criptomoeda entregue através MacUpdate foi descoberto por pesquisadores de segurança. O malware que foi descoberto por SentinelOne pesquisador Arnaud Abbati foi apelidado OSX.CreativeUpdate. O mineiro pode residir no fundo do sistema e usar o seu CPU para a minha Monero.
O mineiro Creative.Update Mac foi distribuído através de um corte no site da MacUpdate. O site foi hackeado para entregar cópias modificadas do Firefox, Ônix e Deeper.
Creative.Update Mac Miner: Detalhes da Distribuição
O mineiro é um Platypus conta-gotas que os downloads de um mineiro de servidores Adobe Creative Cloud. Platypus si é uma ferramenta de desenvolvimento de código aberto que cria MacOS aplicativos com vários scripts. O mineiro é empacotado com maus cópias do Firefox, Ônix e Deeper, pesquisadores dizem. O mineiro tenta abrir os aplicativos antes de iniciar-se. Isto é feito para que o mineiro estabelece baixa e não atrair a atenção dos usuários.
Esse comportamento, Contudo, nem sempre é bem sucedida. Vamos pegar o aplicativo OnyX, que só será executado no Mac OS X 10.7 e mais alto. Para executar, a cópia falsa precisa MacOS 10.13 o que significa que o mineiro será ativado em sistemas 10.7-10.12. O aplicativo falso, Contudo, não será aberto para esconder o processo malicioso.
As coisas ficam ainda mais confusa com Deeper, como hackers usaram um aplicativo OnyX em vez de Deeper por engano levando a que o malware não ter prazo.
Quanto a site da MacUpdate - os editores explicou que eles foram enganados pelos hackers para fornecer links para os pacotes maliciosos. Consequentemente, os editores fornecidas instruções sobre como proceder para remover o malware mineiro.
Isto é o que deve ser feito:
- Apagar todos os cópias das aplicações acima mencionadas;
- Baixe e instale cópias limpas;
- no Finder, abrir uma janela para o diretório home usando Cmd + shift + H;
- No caso da pasta Biblioteca não é exibido, mantenha pressionada a tecla Option / ALT, em seguida, clique no menu Ir e selecione Biblioteca;
- Localize a pasta mdworker;
- Excluir a pasta inteira;
- Localize a pasta LaunchAgents e excluir MacOS.plist e MacOSupdate.plist;
- Esvaziar a lixeira e reinicie o sistema operacional.
Note-se que os links de download para os aplicativos maliciosos estavam ativos a partir de fevereiro 1 a fevereiro 2, o que significa que todos os usuários que baixado neste curto período deve seguir os passos acima.
O que é mais preocupante sobre esta história é falta de verificação de MacUpdate dos produtos que distribui. Esta é uma grande falha de segurança que não deve ser menosprezada pelos usuários. Pode ser uma idéia melhor para ir diretamente ao funcionário Mac App Store para todos os downloads de software.