Opisina

Napansin ng Cookieminer, bagong malware para sa mac%%

Talaan ng mga Nilalaman:

Anonim

Ang koponan ng pananaliksik sa Unit 42 sa Palo Alto Networks ay natuklasan ng isang bagong Mac malware.Nangyaring magnanakaw ng mga cookies ng cookies at mga kredensyal, ito ay isang pagtatangka upang bawiin ang mga pondo mula sa mga account sa palitan ng cryptocurrency.

CookieMiner: Isang bagong malware para sa Mac

Tinatawag na CookieMiner para sa kakayahang magnakaw ng mga cookies na may kaugnayan sa mga palitan ng cryptocurrency, ang malware ay partikular na idinisenyo upang ma-target ang mga gumagamit ng Mac. Naniniwala ang mga mananaliksik na ito ay batay sa DarthMiner, isa pang Mac malware na nakita noong Disyembre 2018.

Mga karagdagang panganib

Lihim na inilalagay ng CookieMiner ang software ng pagmimina ng barya, upang makakuha ng mga nahawahan na Mac upang magbigay ng karagdagang mga cryptocurrencies. Sa kaso ng CookieMiner, tila idinisenyo ito sa minahan kong " Koto ". Ito ay isang hindi gaanong kilalang at security-oriented na cryptocurrency na pangunahing ginagamit sa Japan.

Kahit na, ang pinaka-kagiliw-giliw na kakayahan ng bagong malware ay ang magnakaw:

  • Ang mga cookies mula sa mga browser ng Chrome at Safari na nauugnay sa pinakasikat na mga serbisyo sa web para sa mga palitan at mga dompetong cryptocurrency. Usernames, password at impormasyon sa credit card na nai- save sa browser ng Chrome. Data at mga susi ng portfolio portfolio. I-backup ang mga kopya ng iPhone SMS ng biktima sa iTunes.

Ang CookieMiner ay nahanap upang ma-target ang Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet at anumang website na may "blockchain" sa domain, at gumamit din ng cookies upang pansamantalang subaybayan ang mga gumagamit nito.

Paano ka makakakuha ng access

Gamit ang kumbinasyon ng mga ninakaw na kredensyal, web cookies at SMS posible para sa isang umaatake na laktawan ang kahit na 2-hakbang na pagpapatotoo.

Dapat ding tandaan na wala pa ring katibayan na matagumpay na ninakaw ng mga umaatake ang anumang pondo, ngunit nag-isip sila batay sa naobserbahang pag-uugali.

Mga panganib at pag-iingat

Bukod dito, ginagamit din ng CookieMiner ang EmPyre backdoor para sa kontrol ng post-pagsasamantala, na nagpapahintulot sa mga umaatake na mag -ingat sa control ng Mac system.

Ang EmPyre ay isang ahente ng Python na sinusuri kung ang application ng Little Snitch ay aktibo, kung saan ito huminto at lumabas. Maaari ring i-configure ng mga atake ang ahente na ito upang mag-download ng mga karagdagang file.

Bagaman ang ruta ng impeksyon ay hindi pa malinaw, pinaniniwalaan na ang vector ay isang pag-download ng software na nanlinlang sa mga gumagamit.

Ang Palo Alto Networks ay nakipag-ugnay na sa Google, Apple, at ang mga target na serbisyo sa crypto upang maiulat ang problema.

Mga rekomendasyon

Dahil ang kampanya ay pinaniniwalaan na aktibo pa rin, ang pinakamahusay na paraan upang maiwasan ito ay upang maiwasan ang pag-save ng iyong mga kredensyal o impormasyon ng credit card sa loob ng mga web application. At syempre, huwag mag-download ng mga third-party na apps.

Bilang karagdagan, inirerekumenda namin ang pag- clear ng mga cookies kapag binisita mo ang mga serbisyo sa pananalapi o pagbabangko at pagmasdan ang iyong mga setting ng seguridad. Sa pamamagitan ng Hacker News Source Unit 42 MalwareBytes lab

Opisina

Pagpili ng editor

Back to top button