Uusi macOS-haittaohjelma “Cthulhu Stealer” jäljittelee laillisia sovelluksia arkaluonteisten tietojen varastamiseksi

Cado Securityn kyberturvallisuustutkijat ovat tunnistaneet uuden haittaohjelman (MaaS), joka on suunnattu macOS-käyttäjille ja kryptovaluutan haltijoille.

Uusi macOS-haittaohjelma nimeltä “Cthulhu Stealer” havaittiin ensimmäisen kerran loppuvuodesta 2023, ja sitä myydään palveluna pimeässä verkossa hintaan 500 dollaria kuukaudessa.

Uusi macOS-haittaohjelma “Cthulhu Stealer” jäljittelee laillisia sovelluksia arkaluonteisten tietojen varastamiseksi
tekijät: TheHackerNews

Tämän haitallisen haittaohjelman päätoiminto on poimia arkaluonteisia tietoja tartunnan saaneista Maceista, kuten selainevästeet, järjestelmäsalasanat, iCloud-avainnipun tallennettuja salasanoja, kryptovaluuttalompakoita eri kaupoista, mukaan lukien pelitilit, verkkoselaintiedot ja jopa Telegram Tdata -tilitiedot.

Cthulhu Stealer on Applen levykuva (DMG), joka on yhdistetty kahdella x86_64- ja ARM-arkkitehtuureille suunniteltuun binaariin. Se on kirjoitettu GoLangilla ja naamioituu lailliseksi ohjelmistoksi, joka jäljittelee suosittuja sovelluksia, kuten CleanMyMac, Grand Theft Auto VI ja Adobe GenP, kirjoitti Cato Securityn tutkija Tara Gould. tuore Cado Security -raportti.

Kun käyttäjä on asentanut dmg-tiedoston, häntä pyydetään avaamaan ohjelmisto. Kun tiedosto, osascript, on avattu, käyttäjää kehotetaan syöttämään järjestelmäsalasana macOS:n komentorivityökalulla, joka suorittaa AppleScriptin ja JavaScriptin.

Ensimmäisen salasanan syöttämisen jälkeen toinen kehote pyytää käyttäjän MetaMask-salasanaa. Sen jälkeen se luo hakemiston ‘/Users/Shared/NW’ varastettujen valtuustietojen tallentamiseksi tekstitiedostoihin.

Haittaohjelma on myös suunniteltu poistamaan iCloud Keychain -salasanat Keychain.txt-tiedostoon käyttämällä avoimen lähdekoodin työkalua nimeltä Chainbreak. Varastetut tiedot pakataan ja tallennetaan ZIP-arkistotiedostoon, minkä jälkeen ne suodatetaan hyökkääjien hallitsemalle komento- ja ohjauspalvelimelle (C2).

Kun Cthulhu Stealer -haittaohjelma pääsee käsiksi, se luo hakemistoon ‘/Users/Shared/NW’, jossa on tekstitiedostoihin tallennetut varastetut tunnistetiedot. Sitten se ottaa sormenjäljen uhrin järjestelmästä ja kerää tietoja, mukaan lukien IP-osoite, järjestelmän nimi, käyttöjärjestelmän versio, laitteisto- ja ohjelmistotiedot.

“Cthulhu Stealerin toiminnallisuus ja ominaisuudet ovat hyvin samankaltaisia ​​kuin Atomic Stealer, mikä osoittaa, että Cthulhu Stealerin kehittäjä luultavasti otti Atomic Stealerin ja muokkasi koodia. Osascriptin käyttö salasanan kysymiseen on samanlaista Atomic Stealerissä ja Cthulhussa, jopa samoja kirjoitusvirheitä sisältäen”, raportti lisäsi.

Raportit kuitenkin osoittavat, että Cthulhu Stealerin takana olevat uhkatekijät ovat saattaneet lopettaa toimintansa maksukiistojen ja syytösten vuoksi huijareiksi tai osallistumisesta irtautumishuijaukseen. Tämä johti pysyvään kieltoon torilta, jolla haittaohjelmia mainostettiin.

Vaikka macOS:ää on pitkään pidetty turvallisena järjestelmänä, Mac-käyttäjiin kohdistuvat haittaohjelmat ovat yhä kasvava turvallisuusongelma. Suojautuakseen mahdollisilta kyberuhkilta käyttäjiä kehotetaan aina lataamaan ohjelmistoja luotettavista lähteistä, ottamaan käyttöön macOS:n sisäänrakennetut suojausominaisuudet, kuten Gatekeeper, pitämään järjestelmä ja sovellukset ajan tasalla uusimmilla tietoturvakorjauksilla ja harkitsemaan hyvämaineisen virustorjuntaohjelmiston käyttöä tarjoavat ylimääräisen suojakerroksen.

Recent Articles

spot_img

Related Stories

Stay on op - Ge the daily news in your inbox

[tdn_block_newsletter_subscribe input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="730" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="" tds_newsletter4-image="731" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="732" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="YWN0aW9uJTNEJTIybGlzdC1tYW5hZ2UuY29tJTJGc3Vic2NyaWJlJTIy" tds_newsletter="tds_newsletter1" tds_newsletter3-all_border_width="2" tds_newsletter3-all_border_color="#e6e6e6" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJib3JkZXItY29sb3IiOiIjZTZlNmU2IiwiZGlzcGxheSI6IiJ9fQ==" tds_newsletter1-btn_bg_color="#0d42a2" tds_newsletter1-f_btn_font_family="406" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="800" tds_newsletter1-f_btn_font_spacing="1" tds_newsletter1-f_input_font_line_height="eyJhbGwiOiIzIiwicG9ydHJhaXQiOiIyLjYiLCJsYW5kc2NhcGUiOiIyLjgifQ==" tds_newsletter1-f_input_font_family="406" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxMyIsImxhbmRzY2FwZSI6IjEyIiwicG9ydHJhaXQiOiIxMSIsInBob25lIjoiMTMifQ==" tds_newsletter1-input_bg_color="#fcfcfc" tds_newsletter1-input_border_size="0" tds_newsletter1-f_btn_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTEiLCJhbGwiOiIxMyJ9" content_align_horizontal="content-horiz-center"]