Yeni macOS Zərərli Proqramı “Cthulhu Stealer” həssas məlumatları oğurlamaq üçün qanuni proqramları təqlid edir

Cado Security-nin kibertəhlükəsizlik üzrə tədqiqatçıları macOS istifadəçilərini və kriptovalyuta sahiblərini hədəf alan yeni bir xidmət kimi zərərli proqram (MaaS) müəyyən ediblər.

“Cthulhu Stealer” adlı yeni macOS zərərli proqramı ilk dəfə 2023-cü ilin sonlarında aşkar edilib və ayda 500 dollara qaranlıq internetdə xidmət kimi satılır.

macos yeni zərərli proqram
kredit: TheHackerNews

Bu zərərli proqramın əsas funksiyası yoluxmuş Mac kompüterlərindən brauzer kukiləri, sistem parolları, iCloud Açar zəncirindən saxlanmış parollar, müxtəlif mağazalardan kriptovalyuta pul kisələri, o cümlədən oyun hesabları, veb-brauzer məlumatları və hətta Telegram Tdata hesab məlumatları kimi həssas məlumatları çıxarmaqdır.

Cthulhu Stealer, x86_64 və ARM arxitekturaları üçün nəzərdə tutulmuş iki binar ilə birləşdirilmiş Apple disk şəklidir (DMG). O, GoLang-da yazılmışdır və CleanMyMac, Grand Theft Auto VI və Adobe GenP kimi məşhur proqramları təqlid edərək qanuni proqram təminatı kimi maskalanır, Cato Təhlükəsizlik tədqiqatçısı Tara Gould yazıb. son Cado Təhlükəsizlik hesabatı.

İstifadəçi dmg faylını bağladıqdan sonra istifadəçidən proqramı açması xahiş olunur. Osascript faylı açıldıqdan sonra istifadəçidən AppleScript və JavaScript ilə işləyən macOS-un komanda xətti aləti vasitəsilə sistem parolunu daxil etməsi təklif olunur.

İlkin parolu daxil etdikdən sonra ikinci sorğu istifadəçidən MetaMask parolunu tələb edir. Daha sonra oğurlanmış etimadnamələri mətn fayllarında saxlamaq üçün ‘/Users/Shared/NW’ qovluğunda kataloq yaradır.

Zərərli proqram həmçinin Chainbreak adlı açıq mənbə alətindən istifadə edərək Keychain.txt-də iCloud Keychain parollarını atmaq üçün nəzərdə tutulub. Oğurlanmış məlumatlar sıxılır və ZIP arxiv faylında saxlanılır, bundan sonra o, təcavüzkarlar tərəfindən idarə olunan əmr və idarəetmə (C2) serverinə ötürülür.

Cthulhu Stealer zərərli proqramı giriş əldə etdikdən sonra mətn fayllarında saxlanılan oğurlanmış etimadnamələri ilə ‘/Users/Shared/NW’ kataloqu yaradır. Daha sonra o, IP ünvanı, sistemin adı, əməliyyat sisteminin versiyası, aparat və proqram təminatı məlumatı daxil olmaqla, məlumatı toplayaraq qurbanın sistemindən barmaq izini almağa davam edir.

“Cthulhu Stealer-in funksionallığı və xüsusiyyətləri Atomic Stealer-ə çox bənzəyir, bu onu göstərir ki, Cthulhu Stealer-in tərtibatçısı, ehtimal ki, Atomic Stealer-i götürüb kodu dəyişdirib. İstifadəçidən parol tələb etmək üçün osascript-dən istifadə Atomic Stealer və Cthulhu-da oxşardır, hətta eyni orfoqrafik səhvlər də daxil olmaqla,” hesabat əlavə edib.

Bununla belə, hesabatlar göstərir ki, Cthulhu Oğurluğunun arxasında duran təhdid aktyorları, bildirildiyinə görə, ödəniş mübahisələri və fırıldaqçı olmaq və ya çıxış dələduzluğunda iştirak etmək ittihamları səbəbindən fəaliyyətini dayandırmış ola bilər. Bu, zərərli proqramın təbliğ olunduğu bazarda daimi qadağaya səbəb oldu.

macOS uzun müddət təhlükəsiz sistem hesab edilsə də, Mac istifadəçilərini hədəf alan zərərli proqram artan təhlükəsizlik problemi olaraq qalır. Potensial kibertəhlükələrdən qorunmaq üçün istifadəçilərə həmişə etibarlı mənbələrdən proqram təminatı yükləmək, Gatekeeper kimi macOS-un daxili təhlükəsizlik xüsusiyyətlərini aktivləşdirmək, sistemi və proqramları ən son təhlükəsizlik yamaları ilə güncəl saxlamaq və etibarlı antivirus proqram təminatından istifadə etmək tövsiyə olunur. əlavə qoruyucu təbəqə təmin edir.

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]