تم اكتشاف Cookieminer ، برامج ضارة جديدة لنظام التشغيل mac ٪٪
جدول المحتويات:
- CookieMiner: برنامج ضار جديد لنظام التشغيل Mac
- مخاطر إضافية
- كيف تحصل على الوصول
- المخاطر والاحتياطات
- التوصيات
اكتشف فريق البحث في الوحدة 42 من بالو ألتو نتوركس برنامجًا ضارًا جديدًا لنظام التشغيل Mac. وقد تم تصميمه لسرقة ملفات تعريف الارتباط وبيانات الاعتماد الخاصة بالمستعرض ، وقد تكون هذه محاولة لسحب الأموال من حسابات تبادل العملات المشفرة.
CookieMiner: برنامج ضار جديد لنظام التشغيل Mac
تم استدعاء برنامج CookieMiner لقدرته على سرقة ملفات تعريف الارتباط المتعلقة بتبادل العملات المشفرة ، وقد تم تصميم البرامج الضارة خصيصًا لاستهداف مستخدمي Mac ، ويعتقد الباحثون أنها تستند إلى DarthMiner ، وهو برنامج ضار آخر من Mac تم اكتشافه في ديسمبر 2018.
مخاطر إضافية
يقوم CookieMiner أيضًا بتثبيت برنامج تعدين العملات سرًا ، للحصول على أجهزة Mac المصابة لتوفير عملات تشفير إضافية. في حالة CookieMiner ، يبدو أنها مصممة لتعدين " Koto ". هذه عملة مشفرة أقل شهرة وموجهة للأمان تستخدم بشكل رئيسي في اليابان.
ومع ذلك ، فإن أهم قدرات البرامج الضارة الجديدة هي سرقة:
- ترتبط ملفات تعريف الارتباط من متصفحات Chrome و Safari بخدمات الويب الأكثر شيوعًا لعمليات التبادل ومحافظ العملات المشفرة. أسماء المستخدمين وكلمات المرور ومعلومات بطاقة الائتمان المحفوظة في متصفح Chrome. بيانات ومفاتيح المحافظ المشفرة. نسخ احتياطية لرسالة SMS من الضحية إلى iTunes.
تم العثور على CookieMiner لاستهداف Binance و Coinbase و Poloniex و Bittrex و Bitstamp و MyEtherWallet وأي موقع ويب يحتوي على "blockchain" في المجال ، وكذلك استخدام ملفات تعريف الارتباط لتتبع مستخدميها مؤقتًا.
كيف تحصل على الوصول
باستخدام مزيج من أوراق الاعتماد المسروقة وملفات تعريف الارتباط على الويب والرسائل النصية القصيرة ، سيكون من الممكن للمهاجم تخطي المصادقة المكونة من خطوتين.
وتجدر الإشارة أيضًا إلى أنه لا يوجد حتى الآن أي دليل على أن المهاجمين قد سرقوا بنجاح أي أموال ، لكنهم يتكهنون بناءً على السلوك الملحوظ.
المخاطر والاحتياطات
علاوة على ذلك ، يستخدم CookieMiner أيضًا EmPyre في الباب الخلفي للتحكم في ما بعد الاستغلال ، مما يسمح للمهاجمين بالتحكم عن بُعد في نظام Mac.
EmPyre هو وكيل Python يتحقق ما إذا كان تطبيق Little Snitch نشطًا ، وفي هذه الحالة يتوقف ويخرج. يمكن للمهاجمين أيضًا تكوين هذا الوكيل لتنزيل ملفات إضافية.
على الرغم من أن مسار العدوى ليس واضحًا بعد ، إلا أنه يعتقد أن الناقل هو تنزيل برنامج يخدع المستخدمين.
اتصلت Palo Alto Networks بالفعل بخدمات Google و Apple وخدمات التشفير المستهدفة للإبلاغ عن المشكلة.
التوصيات
نظرًا لأنه يُعتقد أن الحملة لا تزال نشطة ، فإن أفضل طريقة لمنعها هي تجنب حفظ بيانات الاعتماد أو معلومات بطاقة الائتمان الخاصة بك في تطبيقات الويب. وبالطبع ، لا تقم بتنزيل تطبيقات الطرف الثالث.بالإضافة إلى ذلك ، نوصي بمسح ملفات تعريف الارتباط عند زيارة الخدمات المالية أو المصرفية ومراقبة إعدادات الأمان الخاصة بك. عبر وحدة مصدر أخبار الهاكر 42 معمل MalwareBytes
تم اكتشاف برامج ضارة خطيرة قادرة على التسبب في انقطاع التيار الكهربائي بشكل كبير
يُطلق على هذا البرنامج الضار المسمى "Industroyer" أو "CrashOverRide" ، وربما كان الجاني في الهجوم الإلكتروني عام 2016 ضد شركة الطاقة الأوكرانية Ukrenergo.
Ghostctrl: تم اكتشاف برامج ضارة جديدة على Android
GhostCtrl: تم اكتشاف برامج ضارة جديدة على Android. اكتشف المزيد حول هذا البرنامج الضار الذي تم اكتشافه على أجهزة Android.
اكتشاف برامج ضارة جديدة لتعدين العملات المشفرة
قبل يومين ، صادفت Microsoft برامج ضارة مشفرة سريعة الانتشار ، والتي أصابت ما يقرب من 500000 جهاز كمبيوتر في 12 ساعة فقط وحظرتها إلى حد كبير.