Casa > cibernético Notícias > Creative.Update Mac Miner Distributed via MacUpdate
CYBER NEWS

Creative.Update Mac Miner Distribuído via MacUpdate

Uma nova mineiro criptomoeda entregue através MacUpdate foi descoberto por pesquisadores de segurança. O malware que foi descoberto por SentinelOne pesquisador Arnaud Abbati foi apelidado OSX.CreativeUpdate. O mineiro pode residir no fundo do sistema e usar o seu CPU para a minha Monero.

O mineiro Creative.Update Mac foi distribuído através de um corte no site da MacUpdate. O site foi hackeado para entregar cópias modificadas do Firefox, Ônix e Deeper.

Story relacionado: WaterMiner Monero Miner é o mais recente criptomoeda Malware

Creative.Update Mac Miner: Detalhes da Distribuição

O mineiro é um Platypus conta-gotas que os downloads de um mineiro de servidores Adobe Creative Cloud. Platypus si é uma ferramenta de desenvolvimento de código aberto que cria MacOS aplicativos com vários scripts. O mineiro é empacotado com maus cópias do Firefox, Ônix e Deeper, pesquisadores dizem. O mineiro tenta abrir os aplicativos antes de iniciar-se. Isto é feito para que o mineiro estabelece baixa e não atrair a atenção dos usuários.

Esse comportamento, Contudo, nem sempre é bem sucedida. Vamos pegar o aplicativo OnyX, que só será executado no Mac OS X 10.7 e mais alto. Para executar, a cópia falsa precisa MacOS 10.13 o que significa que o mineiro será ativado em sistemas 10.7-10.12. O aplicativo falso, Contudo, não será aberto para esconder o processo malicioso.

As coisas ficam ainda mais confusa com Deeper, como hackers usaram um aplicativo OnyX em vez de Deeper por engano levando a que o malware não ter prazo.

Quanto a site da MacUpdate - os editores explicou que eles foram enganados pelos hackers para fornecer links para os pacotes maliciosos. Consequentemente, os editores fornecidas instruções sobre como proceder para remover o malware mineiro.

Story relacionado: Como remover vírus Bitcoinminer.sx Miner do seu computador

Isto é o que deve ser feito:

  • Apagar todos os cópias das aplicações acima mencionadas;
  • Baixe e instale cópias limpas;
  • no Finder, abrir uma janela para o diretório home usando Cmd + shift + H;
  • No caso da pasta Biblioteca não é exibido, mantenha pressionada a tecla Option / ALT, em seguida, clique no menu Ir e selecione Biblioteca;
  • Localize a pasta mdworker;
  • Excluir a pasta inteira;
  • Localize a pasta LaunchAgents e excluir MacOS.plist e MacOSupdate.plist;
  • Esvaziar a lixeira e reinicie o sistema operacional.

Note-se que os links de download para os aplicativos maliciosos estavam ativos a partir de fevereiro 1 a fevereiro 2, o que significa que todos os usuários que baixado neste curto período deve seguir os passos acima.

O que é mais preocupante sobre esta história é falta de verificação de MacUpdate dos produtos que distribui. Esta é uma grande falha de segurança que não deve ser menosprezada pelos usuários. Pode ser uma idéia melhor para ir diretamente ao funcionário Mac App Store para todos os downloads de software.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...