Casa > cibernético Notícias > O arquivo .exe do Windows ignora o malware de gatekeeper e downloads em Macs
CYBER NEWS

Windows File .exe Shunt Gatekeeper e downloads Malware em Macs

Os casos de software malicioso visando Macs estão aumentando. Os pesquisadores de segurança acaba de informar que um arquivo .exe do Windows malicioso é agora capaz de infectar computadores Mac, e de download Infostealer malwares acompanhado por adware em seus sistemas. A descoberta vem de Trend Micro.

Por padrão, tentar executar um arquivo EXE em um Mac ou Linux OS irá mostrar apenas uma notificação de erro, pesquisadores de segurança sublinhado. Contudo, encontramos arquivos EXE em estado selvagem transportar uma carga útil maliciosa que substitui mecanismos de proteção interna do Mac, como Gatekeeper.




MacOS Gatekeeper evadido no ataque Tricky

Esses arquivos exe fugir protecção do Gatekeeper, porque eles não são verificadas pelo software, projetado para verificar arquivos do Mac única nativas. Isto leva a ignorar a verificação de assinatura de código e verificação. Os pesquisadores foram capazes de determinar que os números mais elevados para as infecções estão no Reino Unido, Austrália, Armênia, Luxemburgo, África do Sul, e os EUA.

Os pesquisadores obtiveram uma amostra de um aplicativo firewall popular para Mac e Windows chamado Little Snitch. O aplicativo estava disponível para download em vários sites de torrent. “Quando o arquivo .ZIP baixado é extraído, ele contém um arquivo .dmg que hospeda o instalador para Little Snitch”, o relatório explica.

Enquanto inspeccionar o conteúdo do instalador, os pesquisadores descobriram a presença incomum do arquivo .exe que foi empacotado dentro. O arquivo .exe acabou por ser um executável do Windows carregar o conteúdo malicioso.

O que acontece após a execução do arquivo?

Quando o instalador é executado, o arquivo principal também lançou o executável como ele é ativado por quadro mono incluído no pacote. Este quadro permite a execução de aplicações Microsoft .NET entre plataformas, como OSX.

O malware pode coletar informações do sistema, como nome do modelo, identificador de modelo, velocidade do processador, detalhes do processador, memória, etc.

O malware também é projetado para procurar todos os aplicativos básicos e instalado na máquina comprometida, envio de toda a informação recolhida a um servidor de comando e controle.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/5-macos-vulnerabilities-shouldnt-overlooked/”]5 MacOS vulnerabilidades que não deve ser negligenciado

Vale a pena notar que a execução de arquivos EXE em sistemas não-Windows podem ter um impacto maior. Por que é que?

Normalmente, um quadro mono instalado no sistema é necessário para compilar ou executáveis ​​de carga e bibliotecas. Nesse caso, Contudo, o agrupamento dos arquivos com o referido quadro torna-se uma solução alternativa para contornar a sistemas dadas EXE não é um executável binário reconhecido por características de segurança ‘MacOS. Quanto às diferenças biblioteca nativa entre o Windows e MacOS, mono suportes estruturais DLL mapeamento para suportar o Windows somente dependências aos seus homólogos MacOS, disseram os pesquisadores em seu relatório.

Os pesquisadores também acreditam que esta técnica evasão pode ser implantado em outros ataques contra MacOS. Parece que os cibercriminosos ainda estão analisando as oportunidades de este malware empacotado em aplicações disponíveis para download em sites de torrent. usuários MacOS deve ser extra-cuidadoso.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo