Um novo ransomware direcionado aos usuários do Apple macOS através de aplicativos pirata - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Um novo ransomware direcionado aos usuários do Apple macOS através de aplicativos pirata

Os pesquisadores de segurança cibernética descobriram esta semana um novo tipo de ransomware direcionado aos usuários do macOS que se espalha por aplicativos piratas.

De acordo com vários relatórios independentes do pesquisador de malware do K7 Lab, Dinesh Devadoss , Patrick Wardle e Malwarebytes , a variante de ransomware - chamada " EvilQuest " - é fornecida junto com aplicativos legítimos, que após a instalação se disfarçam como CrashReporter da Apple ou Atualização de software do Google.

Além de criptografar os arquivos da vítima, o EvilQuest também possui recursos para garantir persistência, registrar pressionamentos de teclas, criar um shell reverso e roubar arquivos relacionados à carteira de criptomoedas.

Com esse desenvolvimento, o EvilQuest se junta a um punhado de tipos de ransomware que destacaram exclusivamente o macOS, incluindo KeRanger e Patcher . A fonte do malware parece ser versões trojanizadas de softwares populares do macOS - como Little Snitch, um software de DJ chamado Mixed In Key 8 e Ableton Live - que são distribuídos em sites populares de torrent. "Para começar, o legítimo instalador do Little Snitch é empacotado de maneira atraente e profissional, com um instalador personalizado bem-feito e devidamente assinado com código", disse Thomas Reed, diretor de Mac e dispositivos móveis da Malwarebytes. "No entanto, este instalador era um simples pacote de instalação da Apple com um ícone genérico. Pior ainda, o pacote do instalador foi distribuído sem sentido dentro de um arquivo de imagem de disco."




Uma vez instalado no host infectado, o EvilQuest faz uma verificação na caixa de areia para detectar o patch do sono e é equipado com uma lógica anti-depuração para garantir que o programa de malware não esteja sendo executado em um depurador.

"Não é incomum que o malware inclua atrasos", disse Reed. "Por exemplo, o primeiro ransomware para Mac, KeRanger, incluiu um atraso de três dias entre a infecção do sistema e o início da criptografia de arquivos. Isso ajuda a disfarçar a fonte do malware, pois o comportamento malicioso pode não ser imediato. associado a um programa instalado três dias antes. "

Ele também mata qualquer software de segurança (por exemplo, Kaspersky, Norton, Avast, DrWeb, McAfee, Bitdefender e Bullguard) que pode detectar ou bloquear esse comportamento malicioso no sistema e define a persistência usando o agente de inicialização e os arquivos da lista de propriedades de daemon (" com.apple.questd.plist ") para reiniciar automaticamente o malware cada vez que o usuário efetua login.

No último estágio, o EvilQuest lança uma cópia de si mesmo e começa a criptografar arquivos - contando a carteira de criptomoedas (" wallet.pdf ") e as chaves relacionadas arquivos - antes de eventualmente exibir instruções de resgate para pagar US $ 50 em 72 horas ou correr o risco de deixar os arquivos bloqueados.

Mas os recursos do EvilQuest vão além do ransomware típico, incluindo a capacidade de se comunicar com um servidor de comando e controle ("andrewka6.pythonanywhere.com") para executar remotamente comandos, iniciar keylogger, criar um shell reverso e até executar uma carga maliciosa diretamente fora da memória.

"Armado com esses recursos, o invasor pode manter controle total sobre um host infectado", disse Wardle.

Enquanto o trabalho está em andamento para encontrar uma fraqueza no algoritmo de criptografia para criar um decodificador, é recomendável que os usuários do macOS criem backups para evitar a perda de dados e usem um utilitário como o RansomWhere ? para impedir tais ataques.

"A melhor maneira de evitar as consequências do ransomware é manter um bom conjunto de backups", concluiu Reed. "Mantenha pelo menos duas cópias de backup de todos os dados importantes e pelo menos uma não deve ser mantida anexada ao seu Mac o tempo todo."

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search